Содержание ВВЕДЕНИЕ 7 1....

107
Содержание ВВЕДЕНИЕ .................................................................................................... 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ......................................................................... 10 1.1. Анализ использования интеллектуальных средств в системах защиты информации................................................................................ 10 1.2. Анализ методов защиты информации в биосистемах....................... 14 1.3. Моделирование систем защиты информации и оценки защищенности систем ИТ ....................................................................... 22 Выводы по главе 1 ................................................................................... 26 2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................................................... 28 2.1. Иерархия уровней системы защиты информации ......................... 28 2.2. Методика проектирования адаптивной СЗИ ................................... 30 2.3. Разработка иерархической модели адаптивной системы защиты информации ............................................................................................. 33 2.4. Разработка комплекса показателей для систем ИТ........................... 48 Выводы по главе 2 ................................................................................... 58 3. АСПЕКТЫ ОРГАНИЗАЦИИ АДАПТИВНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................................................... 60 3.1. Разработка алгоритма адаптации нейросетевых СЗИ .................. 61 3.2. Организация безопасного хранения информации ......................... 76 3.3. Уровни описания нейросетевых СЗИ .............................................. 84 3.4. Организация адаптивной СЗИ ......................................................... 99 Выводы по главе 3 ................................................................................. 103 Заключение .............................................................................................. 104 СПИСОК ИСТОЧНИКОВ ........................................................................ 105

Transcript of Содержание ВВЕДЕНИЕ 7 1....

Page 1: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

Содержание

ВВЕДЕНИЕ .................................................................................................... 7

1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ......................................................................... 10

1.1. Анализ использования интеллектуальных средств в системах защиты информации................................................................................ 10

1.2. Анализ методов защиты информации в биосистемах....................... 14

1.3. Моделирование систем защиты информации и оценки защищенности систем ИТ ....................................................................... 22

Выводы по главе 1 ................................................................................... 26

2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................................................... 28

2.1. Иерархия уровней системы защиты информации ......................... 28

2.2. Методика проектирования адаптивной СЗИ................................... 30

2.3. Разработка иерархической модели адаптивной системы защиты информации ............................................................................................. 33

2.4. Разработка комплекса показателей для систем ИТ........................... 48

Выводы по главе 2 ................................................................................... 58

3. АСПЕКТЫ ОРГАНИЗАЦИИ АДАПТИВНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ........................................................................................... 60

3.1. Разработка алгоритма адаптации нейросетевых СЗИ .................. 61

3.2. Организация безопасного хранения информации ......................... 76

3.3. Уровни описания нейросетевых СЗИ .............................................. 84

3.4. Организация адаптивной СЗИ ......................................................... 99

Выводы по главе 3 ................................................................................. 103

Заключение .............................................................................................. 104

СПИСОК ИСТОЧНИКОВ........................................................................ 105

Page 2: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

6

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

ВС Вычислительная система

ГКС Глобальная компьютерная система

ИБ Информационная безопасность

ИИО Индекс информационного общества

ИПК Индекс прозрачности коммуникаций

ИТО Индекс технологической оснащенности

ИР Информационные ресурсы

МВС Многопроцессорные вычислительные системы

МЗ Механизм защиты

НВ Нечеткое высказывание

НК Нейрокомпьютер

НЛ Непрерывная логика

НМ Нечеткое множество

НП Непрерывная переменная

НС Нейронная сеть

НСД Несанкционированный доступ к информации

НЧС Нечеткая связь

ПО Программное обеспечение

СД Семантическое данное

СЗИ Средства защиты информации

СИБ Система информационной безопасности

ФН Формальный нейрон

ХС Хозяйствующий субъект

УПД Управление потоком данных

Page 3: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

7

ВВЕДЕНИЕ Эволюция средств обработки информации осуществляется в направлении

создания систем информационных технологий (ИТ) с элементами самооргани-зации, в которых присутствуют процессы зарождения, приспособления и разви-тия [1]. На названных процессах основаны биологические системы, для кото-рых характерны опыт эволюции, селективный отбор. Заимствование архитек-турных принципов биосистем привело к разработке теорий нейронных сетей (НС), нечетких множеств, эволюционных методов, лежащих в основе искусст-венных интеллектуальных систем.

Для реализации названных процессов в технических системах совершенст-вуются методы нечетких вычислений, которые основываются на знаниях экс-пертов и хорошо зарекомендовали себя в условиях неполной достоверности и неопределенности информации. Задачи оптимизации решаются эволюционны-ми методами, в том числе, с привлечением генетических алгоритмов. Нейросе-тевые технологии предоставляют адаптивные средства для реализации систем ИТ.

Эволюционный алгоритм можно рассматривать как итеративный алгоритм, который поддерживает популяцию индивидуумов. Первоначальная популяция создается в результате некоторого эвристического процесса. Новая популяция формируется с помощью отбора лучших индивидуумов путем отсеивания неко-торых членов популяции в процессе эволюции. Каждый индивидуум - потенци-альное решение задачи. При отборе решений используется критерий качества. После генерации ряда популяций можно получить индивидуум, наиболее полно соответствующий критерию качества. Эволюционные алгоритмы следуют принципу: популяция индивидуумов претерпевает преобразования, в процессе которых индивидуумы повышают свою выживаемость.

Нейронные сети получили распространение в многочисленных приклад-ных сферах распределенных вычислениях при решении нечетких и трудно формализуемых задач. Внимание разработчиков ИТ к НС можно объяснить ес-тественным параллелизмом НС в противовес последовательному характеру управления ходом вычислений, свойственных большинству известных систем ИТ. Немаловажными факторами, способствующими распространению нейросе-тевых вычислений, являются такие свойства НС, как адаптивность, высокие информационная защищенность, способность выделения и классификации скрытых в информации знаний. Данный перечень качеств в большей мере при-сущ биосистемам, к которым НС существенно ближе, чем к современным сис-темам ИТ.

Как известно [2], биосистемы обладают многоуровневой иерархической системой жизнеобеспечения, реализованной с использованием комплекса меха-

Page 4: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

8

низмов информационной избыточности, защиты и иммунитета. Механизмы обеспечения информационной безопасности современных ИТ по возможностям далеки от биологических прототипов, в связи с чем разработка подхода к соз-данию адаптивных систем ИТ с встроенными функциями жизнеобеспечения, основанных на биосистемной аналогии, представляется актуальной.

Искусственным НС присуще свойство биологического подобия, как техни-ческим моделям реальных биологических НС [3]. Нейросетевой базис можно рассматривать как основу для создания адаптивных командных пулов – аналога биологической ткани, в которых программно формируется иерархия функцио-нальных устройств (комплекс взаимосвязанных органов) в соответствии с тре-бованиями спецификации на разработку прикладной системы [4]. Механизмы информационной безопасности внутренне присущи, и адаптивным командным пулам, и функциональным компонентам системы ИТ, повторяя механизмы им-мунной защиты организма.

НС свойственно нечеткое представление данных. Возможно представле-ние данных в виде некоторой окрестности, нахождение значений в которой не вызывает изменения реализуемой НС функции. Информация в виде системы взвешенных межнейронных связей представляется в избыточной распределен-ной по НС форме, а искажение (снижение истинности) как оперативных, так и долговременных (системных) данных не приводит к утрате работоспособности НС. В процессах работы и адаптации НС участвует не локальная связь, а вся система межнейронных связей в форме нечеткого избыточного распределенно-го информационного поля НС.

Одним из перспективных направлений развития безопасных систем ИТ можно считать создание адаптивных СЗИ, удобных для технической реализа-ции с привлечением современных наноэлектронных технологий [5] в виде СБИС, кремниевых пластин, ориентированных на высоконадежные механизмы жизнеобеспечения и информационной защиты биологических систем.

Высокая производительность систем ИТ при решении задач, характери-зующихся нечеткой, недостоверной информацией, нерегулярными процессами обработки с изменяющимися в процессе эксплуатации системы составом и взаимосвязями компонентов, может обеспечиваться параллелизмом нейросете-вых вычислений и управлением потоком данных (УПД). Подобные вычисления необходимы в задачах управления и обеспечения информационной безопасно-сти сложных комплексов на основе адаптивных систем ИТ с защищенными процессами обработки и хранения больших объемов конфиденциальной ин-формации.

Однако известные методы оказываются малопригодными для решения не-четких неформализуемых задач, где применимы нечеткие вычисления и нейро-

Page 5: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

9

сетевые средства. Существующие методы распределенных вычислений, архи-тектуры и программное обеспечение систем ИТ не ориентированы на решение задач обеспечения информационной безопасности сложных технических ком-плексов в динамично изменяющихся условиях эксплуатации, не учитывают специфику нечетких и нейросетевых вычислений. Не разработаны методы и модели адаптивных СЗИ для построения информационно безопасных систем ИТ, способных приспосабливаться к изменению поля угроз.

Необходима разработка моделей систем ИТ с встроенными функциями информационной безопасности на основе биосистемной аналогии. Необходима разработка архитектуры и механизмов обеспечения информационной защиты иерархических технических комплексов, позволяющих в полной мере реализо-вать комплекс механизмов жизнеобеспечения и информационной защиты, при-сущий биологическим системам.

В учебном пособии рассмотрен подход к разработке модели адаптивной защиты, реализуемой на основе биосистемной аналогии с использованием ин-теллектуальных механизмов нейронных сетей и нечеткой логики. Целью на-стоящей работы является разработка модели и методики построения адаптив-ной системы информационной безопасности (СИБ), использующих адаптивные наборы (матрицы) экспертных оценок для информационно безопасных систем ИТ, ориентированных на нейросетевые вычисления, модели, учитывающей из-менение поля угроз на этапах жизненного цикла системы ИТ.

Основными объектами исследований являются системы защиты информа-ции, а предметом исследований – модели и методы построения адаптивных нейросетевых систем защиты информации с распределенной архитектурой, формами параллелизма, нечетким распределенным представлением информа-ции.

Основными вопросами, рассматриваемыми в настоящем пособии, являют-ся:

Разработка модели адаптивной информационной защиты систем ИТ на ос-нове нейро-нечетких средств защиты информации, используя аналогию с за-щитными механизмами биологических систем.

Разработка системы оценок информационной защищенности систем ИТ, учитывающей структурные и экономические показатели адаптивной системы защиты информации.

Разработка методики построения адаптивной системы защиты информации на основе предложенных оценок и адаптивной модели СИБ.

Разработка архитектурных решений информационно защищенных команд-ных пулов, учитывающих детализацию описания НС.

Page 6: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

10

Разработка инструментальных средств для поддержки методики построе-ния адаптивной СИБ.

Для изложения материала пособия использованы методы теории информа-ционной безопасности систем, нейронных сетей, нечетких множеств, а также моделирование и исследование нейросетевых систем защиты информации.

1. ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА И МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

В научных и научно-технических изданиях [6] активно обсуждается необ-ходимость придания системам защиты информации в ИТ эволюционных ка-честв, присущих биосистемам, таких как возможность развития и адаптив-ность. Известные фирмы, например, Microsoft, заявляют о применении «техно-логии активной защиты» [7], основанной на оценке поведения программ с точки зрения их потенциальной опасности. В частности, СЗИ корректируют средства защиты компьютера при изменении его статуса или блокируют его, если возни-кает подозрение в заражении вирусом или проникновении злоумышленника [8].

1.1. Анализ использования интеллектуальных средств в систе-мах защиты информации

Актуальна проблема эволюционного развития систем информационной безопасности (СИБ). Наряду с традиционными средствами защиты корпоратив-ных сетей, такими как: антивирусы, детекторы уязвимостей, межсетевые экра-ны и детекторы вторжений используются средства автоматизации защиты, включающие корреляторы событий, программы обновлений, средства аутенти-фикации, авторизации и администрирования (authentication, authorization, administration — ЗА) и системы управления рисками [9]. Корреляторы событий предназначены для анализа системных журналов СЗИ, операционных систем и приложений для выявления признаков нападения; программы обновления - ав-томатизации процедур установки исправлений для устранения выявленных уязвимостей (прежде всего, ошибок ПО) и поиска потенциальных уязвимостей системы; средства ЗА - управления идентификационной информацией и допус-ком пользователей к информационным ресурсам, а система управления риска-ми - моделирования и определения возможного ущерба от атаки на корпора-тивную сеть.

1.1.1. Интеллектуальные средства и задачи защиты информации В основном публикации о применении интеллектуальных систем защиты

информации посвящены системам обнаружения атак [10-19], в качестве интел-лектуального инструмента в которых, как правило, используются нейронные сети (НС), системы нечеткой логики (НЛ) и экспертные системы (ЭС) [20-25].

Page 7: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

11

Схемы обнаружения атак разделяют на две категории: 1) обнаружение зло-употреблений и 2) обнаружение аномалий. К первым относят атаки, которые используют известные уязвимости системы ИТ, а ко вторым - несвойственную пользователям системы ИТ деятельность. Для обнаружения аномалий выявля-ется деятельность, которая отличается от шаблонов, установленных для поль-зователей или групп пользователей. Обнаружение аномалий, как правило, свя-зано с созданием базы данных, которая содержит профили контролируемой деятельности [26-28], а обнаружение злоупотреблений – со сравнением дея-тельности пользователя с известными шаблонами поведения хакера [29, 30] и использует методы на основе правил, описывающих сценарии атак. Механизм обнаружения идентифицирует потенциальные атаки в случае, если действия пользователя не совпадают с установленными правилами.

Большинство систем обнаружения злоупотреблений и аномалий основаны на модели, предложенной Деннингом [31]. Модель поддерживает набор профи-лей для легальных пользователей, согласовывает записи подсистемы аудита с соответствующим профилем, обновляет профиль и сообщает о любых обнару-женных аномалиях.

Для определения аномального поведения часто используют статистические методы для сравнения используемых пользователем команд с нормальным ре-жимом работы. Поведение пользователя может быть представлено как модель на основе правил [32], в терминах прогнозируемых шаблонов [33] или анализа изменения состояния [22], а для выявления факта атаки используют методы со-поставления с образцом.

Можно выделить следующие варианты применения НС в системах обна-ружения атак. Дополнение нейронной сетью существующих экспертных систем для фильтрации поступающих сообщений с целью снижения числа ложных срабатываний, присущих экспертной системе. Так как экспертная система по-лучает данные только о событиях, которые рассматриваются в качестве подоз-рительных, чувствительность системы возрастает. Если НС за счет обучения стала идентифицировать новые атаки, то экспертную систему также следует обновить. Иначе новые атаки будут игнорироваться экспертной системой, прежние правила которой не способны распознавать данную угрозу.

Если НС представляет собой отдельную систему обнаружения атак, то она обрабатывает трафик и анализирует информацию на наличие в нем злоупотреб-лений. Любые случаи, которые идентифицируются с указанием на атаку, пере-направляются к администратору безопасности или используются системой ав-томатического реагирования на атаки. Этот подход обладает преимуществом в скорости по сравнению с предыдущим подходом, т. к. существует только один уровень анализа, а сама система обладает свойством адаптивности. НС приме-

Page 8: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

12

няют также в системах криптографической защиты информации для хранения криптографических ключей в распределенных сетях [34].

Основным недостатком НС считают «непрозрачность» формирования ре-зультатов анализа [35]. Однако использование гибридных нейро-экспертных или нейро-нечетких систем позволяет явным образом отразить в структуре НС систему нечетких предикатных правил, которые автоматически корректируют-ся в процессе обучения НС [36]. Свойство адаптивности нечетких НС позволяет решать не только отдельно взятые задачи идентификации угроз, сопоставления поведения пользователей с имеющимися в системе шаблонами, но и автомати-чески формировать новые правила при изменении поля угроз, а также реализо-вать систему защиты информации технической системы в целом.

1.1.2. Интеллектуальные средства для моделирования систем за-щиты информации

Для обнаружения и противодействия несанкционированным действиям ис-пользуют различные математические методы и интеллектуальный инструмен-тарий, как в нашей стране [37-67], так и за рубежом [68-74].

В [37] описан математический аппарат скрытых Марковских цепей для контроля принадлежности потоков к процессу, исполняемому в системе ИТ, и выявления несанкционированных процессов, а в [38] - задача идентификации вычислительных сетей (ВС) по набору доступных для наблюдения параметров и отнесение ВС к одному из известных классов.

В ряде работ [45 - 49, 72 - 74] рассматривается использование интеллекту-альных мультиагентных систем для защиты информации. В частности дается обзор инструментов реализации атак, онтология предметной области, опреде-ляются структура команды агентов СЗИ, механизмы их взаимодействия и коор-динации. Другая группа работ [50 - 52] посвящена проблеме применения муль-тиагентных и интеллектуальных технологий для обнаружения вторжений на Web-сервер, тестирования защищенности и обучения систем ИТ. Предложены подходы к построению систем моделирования атак на Web-сервер, основанные на использовании онтологии сетевых атак, стратегий их реализации, а также применении хранилища уязвимостей и программ реализации атак.

Работы [53, 54] посвящены обсуждению специфики применения НС для целей идентификации динамических объектов исходя из математического опи-сания многослойной НС и мониторинга информационных систем.

Применение аппарата НС и генетических алгоритмов для защиты сетей от программных атак, направленных на нарушение доступности ресурсов, рас-смотрена в [55 - 58]. Причем НС используются для обнаружения признаков атак в сетевом трафике, идентификации форматов передаваемых данных, динамиче-ской идентификации участников обмена, а генетические алгоритмы - получе-

Page 9: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

13

ния близкого к оптимальному решения в задачах управления маршрутами и па-раметрами трафика при наличие нечеткости данных идентификации атаки в ус-ловиях дефицита информации или информационного «шума».

В [59, 60] использован аппарат нечетких множеств для реализации актив-ного аудита безопасности работы системы ИТ. Для оценки защищенности сетей от угроз НСД, обнаружения злоупотреблений пользователей и программных атак применены методы интеллектуального анализа данных, работающие по принципу адаптивной защиты от НСД - «анализ – прогнозирование – преду-преждение».

Идентификации и аутентификации пользователя по биометрическим, фо-нетическим параметрам посвящены ряд исследований [61 - 67], использующих математический аппарат нейронных сетей, комбинированные методы быстрой цифровой обработки сигналов и НС.

Из проведенного анализа следует вывод о необходимости решения не от-дельных задач защиты информации с помощью НС, систем нечеткой логики, экспертных систем, а разработки единого подхода применения интеллектуаль-ных средств для создания комплексной адаптивной защиты систем ИТ на осно-ве биоаналогии [3]. Проектирование следует осуществлять как единый процесс построения адаптивной системы ИТ с внутренне присущими функциями защи-ты информации [75].

Наилучшим сочетанием свойств для достижения поставленной цели обла-дают нечеткие НС, которые сочетают достоинства НС и нечеткой логики, опи-рающейся на опыт экспертов информационной безопасности. Механизм нечет-кого логического вывода позволяет использовать опыт экспертов, овеществлен-ный в виде системы нечетких предикатных правил, для предварительного обу-чения нечеткой НС [76 - 78]. Последующее обучение НС на поле известных уг-роз предоставляет возможность анализа процесса логического вывода для кор-рекции существующей или синтеза новой системы нечетких предикатных пра-вил СЗИ [76, 79, 80].

Перечислим свойства нечетких НС, необходимые для адаптивных СЗИ: 1) функциональная устойчивость и защищенность элементной базы, 2) возможность классификации угроз, 3) описание соответствия «угрозы – механизмы защиты» в виде сис-

темы нечетких предикатных правил, 4) адаптивность нейро-нечетких СЗИ (системы нечетких правил), 5) «прозрачность» для анализа структуры связей нейро-нечетких СЗИ

и системы нечетких правил, 6) распределенный параллелизм вычислений.

Page 10: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

14

1.2. Анализ методов защиты информации в биосистемах Целью жизни является самовоспроизведение путем передачи генетической

информации. Важно, чтобы за время жизни структуры она успевала построить хотя бы одну свою копию [2]. Копии содержат определенный процент "инфор-мационных дефектов" – мутаций, что является существенным условием эволю-ционного процесса. Метаболизм (обновление) самовоспроизведение, мутабиль-ность, молекулярные механизмы переноса информации и наследования в орга-низмах, обеспечивают совершенствование живых информационных систем [81].

Иерархия биосферы может быть подразделена на уровни системной орга-низации генетического материала: нуклеотидный, триплетный, генный (обра-зуют молекулярный уровень), хромосомный, клеточный уровень, тканевый уровень, органный уровень, организменный уровень, популяционный уровень, видовой уровень, биоценотический уровень, глобальный (биосферный уро-вень). Каждому уровню иерархии, начиная с молекулярного уровня, присуща генетическая преемственность и информационная защищенность структур.

1.2.1. Информационная основа биосистем Биосфера – иерархическая информационная система с единым подходом к

способам и методам преобразования, хранения и переноса информации, кото-рые обладают высокой защищенностью. Многообразию видов и форм сущест-вования жизни можно поставить в соответствие многообразие специализиро-ванных системы информационных технологий, различающихся по сложности структурной организации и свойствам (табл. 1.1 [3]). Имеет место аналогия ме-жду свойствами, характерными для биосферы как биосистемы и как сложной информационной системы (табл. 1.2 [3]). То есть биосфера представляет собой сложную информационную систему, подсистемы которой обладают набором механизмов и свойств, придающим им высокую информационную защищен-ность. Обеспечение высокого уровня защищенности и жизнеспособности видов обусловлено надежностью способа кодирования, хранения и передачи инфор-мации (в процессе размножения) - генетического кода вида.

Придание системам ИТ качеств биосистем и, прежде всего, отвечающих за защищенность информационных процессов, связано с наличием: • иерархии функционально разнородных подсистем с встроенными функция-

ми защиты, • защищенных механизмов сохранения и передачи информации, • свойств сложной кибернетической системы,

Page 11: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

15

• эволюционных качеств, а именно: способности к зарождению, росту и раз-витию, обучению и адаптации в динамической внешней среде.

Таблица 1.1 Уровень биосистемы Функция Система ИТ Нейросетевая система 1. Ядро

Хранение, измене-ние кодирование и декодирование, пе-редача, информации

Специализирован-ные элементы и узловые схемы

Компоненты формаль-ных нейронов (ФН); ROM для хранения па-раметров ФН

2. Клетка Деление, рост, мат-ричный синтез

Специализирован-ные процессоры

Уровень ФН

3. Ткань Среда межклеточ-ных коммуникаций

Мультипроцессор; секции среды вы-числений

Фрагмент слоя из ФН; слой ФН

4. Орган Функциональная специализация

Функциональное устройство

Фрагмент НС (НС); НС

5. Организм Законченная лока-лизованная система

Среда вычисле-ний, персональный компьютер

Специализированная НС; вычислительная машина - ВМ

6. Популяция Воспроизводство видовой информа-ции

Гомогенная ло-кальная сеть ВМ

Универсальная нейро-сетевая вычислительная среда

7. Вид Межвидовое раз-граничение

Гетерогенная ло-кальная сеть ВМ

Локальная НС корпора-тивного уровня

8. Биоценоз Локальное сосуще-ствование видов

Отраслевая сеть Отраслевая сеть

9. Биогеоценоз Среда для локально-го сосуществования

Домен глобальной сети

Домен глобальной сети

10. Биосфера Глобальная взаимо-связь

Глобальная сеть Глобальная сеть

1.2.2. Защита информации в биосистемах

Защищенность биосистемы обеспечивается механизмами наследственно-сти и изменчивости, которые носят информационный характер. Генетическим материалом биообъектов является ДНК - дезоксирибонуклеиновая кислота [2].

Популяции существуют благодаря размножению, которое сводится к пере-даче внутри вида генетической информации посредством ДНК. ДНК играет роль универсального и защищенного носителя информации. Специфика ДНК заключена в ее двойственном характере: с одной стороны, как защищенного но-сителя информации, а с другой - самой информации в виде генетического кода.

Page 12: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

16

Таблица 1.2

Биологическая система Сложная информационная система

Упорядоченность системы Наличие иерархической организации Самовоспроизведение Процесс сохранения и передачи информации в системе Специфичность организации Отличие между системами различных уровней иерархии Целостность и дискретность Целостность и дискретность Рост и развитие Способность систем к наращиванию, самообучению и раз-

витию Обмен веществ и энергии Открытость системы Наследственность и изменчи-вость

Перенос информации и большой потенциал изменения как кода, так и передаваемых сообщений

Раздражимость Наличие механизмов, обуславливающих поведение систе-мы в зависимости от внешних воздействий

Движение Способность систем к адаптации Внутренняя регуляция Наличие кибернетических механизмов и информационных

потоков для внутреннего регулирования системы Специфичность взаимодейст-вия со средой

Специфичность реагирования на внешние воздействия ка-ждой подсистемой.

Молекулы ДНК (рис. 1.1) – это линейные макромоле-кулы в виде двойных цепей полимеров, составленных из нуклеотидов, каждый из которых содержит по одной мо-лекуле фосфорной кислоты (Ф) и сахара, а также одно из четырех азотистых оснований: аденин - A, гуанин - G, ци-тозин - C и тимин - T. Аденин и гуанин – пуриновые осно-вания, цитозин и тимин – пиримидиновые. Сочетания трёх рядом стоящих нуклеотидов в цепи ДНК (триплеты, или кодоны) составляют генетический код. Нарушения после-довательности нуклеотидов в цепи ДНК приводят к на-следственным изменениям в организме — мутациям. ДНК точно воспроизводится при делении клеток, что обеспечи-вает передачу в поколениях наследственных признаков и специфических форм обмена веществ [2].

Надежность структуры ДНК обуславливается силой водородных связей между цепями, а уникальность - тем, что разнообразие видов в природе основано на 20 амино-кислотах - АМК, входящих в генный код.

Рис. 1.1. Схема мо-лекулы ДНК Исследования ДНК выявили ряд закономерностей

(правила Чаргаффа):

Page 13: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

17

• число нуклеотидов, содержащих пуриновые основания равно числу нуклеоти-дов, содержащих пиримидиновые основания A+G = T+C ;

• в ДНК содержание аденина равно содержанию тинина, а содержание гуанина равно содержанию цитозина A = T, G = C, G +T = A + C;

• ДНК разных видов могут иметь различия из-за преобладанием аденина над гуанином и тимина над цитозином (А+Т>C+G), и наоборот (C+G >А+Т);

• отношение (C+G) / (А+Т) видоспецифично: во всех клетках организма отно-шение (C+G) / (А+Т) одинаково.

Кодирование аминокислот - избыточное вырожденное кодирование. Число комбинаций 43 = 64 втрое превышает разнообразие аминокислот, каждой из ко-торых соответствует несколько кодонов (табл. 1.3).

Таблица 1.3 АМК Кодон Мольная масса (Мк) Антикодон Мольная масса (Ма) Σ (Мк + Ма)

CCC 330 GGG 450 780 CCT 345 GGA 434 779 CCA 354 GGT 429 779

ПРО

CCG 370 GGC 410 780 CTC 345 GAG 434 779 CTT 360 GAA 418 778 CTA 369 GAT 409 778 CTG 385 GAC 394 779 TTA 384 AAT 393 777

ЛЕЙ

TTG 400 AAC 378 778 CAC 354 GTG 425 779 ГИС CAT 369 GTA 409 778 CAA 378 GTT 400 778 ГЛУ-

NH2 CAG 394 GTC 385 779 CGC 370 GCG 410 780 CGT 385 GCA 394 779 CGA 394 GCT 385 779 CGG 410 GCC 370 780 AGA 418 TCT 360 778

АРГ

AGG 434 TCC 345 779 TCC 345 AGG 434 779 TCT 360 AGA 418 778 TCA 369 AGT 409 778 TCG 385 AGC 394 779 AGC 394 TCG 385 779

СЕР

AGT 409 TCA 369 778

Page 14: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

18

Окончание таблицы 1.3 TTC 360 AAG 418 778 ФЕН TTT 375 AAA 402 777 TAC 369 ATG 409 778 ТИР TAT 384 ATA 393 777 TAA 393 ATT 384 777 TAG 409 ATC 369 778

НОН

TGA 409 ACT 369 778 TGC 385 ACG 394 779 ЦИС TGT 400 ACA 378 778

ТРИ TGG 425 ACC 370 779 ACC 354 TGG 425 779 ACT 369 TGA 409 778 ACA 378 TGT 400 778

ТРЕ

ACG 394 TGC 385 779 ATC 369 TAG 409 778 ATT 384 TAA 393 777

ИЛЕЙ

ATA 393 TAT 384 777 МЕТ ATG 409 TAC 369 778

AAC 378 TTG 400 778 АСП-NH2 AAT 393 TTA 384 777

AAA 402 TTT 375 777 ЛИЗ AAG 418 TTC 360 778 GCC 370 CGG 410 780 GCT 385 CGA 394 779 GCA 394 CGT 385 779

АЛА

GCG 410 CGC 370 780 GTC 385 CAG 394 779 GTT 400 CAA 378 778 GTA 409 CAT 369 778

ВАЛ

GTG 425 CAC 354 779 GAC 394 CTG 385 779 АСП GAT 409 CTA 369 778 GAA 418 CTT 360 778 ГЛУ GAG 434 CTC 345 779 GGC 410 CCG 370 780 GGT 425 CCA 354 779 GGA 434 CCT 345 779

ГЛИ

GGG 450 CCC 330 780

Page 15: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

19

Правило вырожденности: если два кодона имеют два одинаковых первых нуклеотида и их третьи нуклеотиды принадлежат к одному классу (пуриновому или пиримидиновому), то они кодируют одну и ту же аминокислоту.

В ДНК двойные цепи полимеров соединены между собой водородными связями, в соответствии с правилом комплементарности: каждый кодон имеет только один антикодон, способный связаться с ним по всем водородным свя-зям.

Устойчивость структуры ДНК обуславливается силой водородных связей между цепями полимеров: аденин и тимин образуют между собой две водород-ные связи (А=Т), а гуанин и цитозин – три (C≡G). То есть связь А=Т слабее свя-зи C≡G. Чем больше в геноме вида отношение (C+G) / (А+Т), тем вид устойчи-вее к внешним воздействиям. Увеличение отношения ограничивает количество кодов. Чем меньше вариантов, тем проще закодированная в геноме организация вида. Если в пределах периода цепи из 10 нуклеотидов необходимо обеспечить равномерность количества водородных связей между парами А=Т и C≡G, то ко-личество пар А=Т д. б. равно 6, а C≡G – 4, так как 6*2 = 4*3.

Имеет место уравновешенность распределения массы ДНК. Число вариан-тов мольных масс системы «кодон+антикодон» равно 4 (табл. 1.4).

Таблица 1.4

Количество Суммарная масса Мк + Ма

8 777

23 778

23 779

10 780

Суммарная масса М = Мк + Ма изменяется незначительно, что объясняется близостью мольных масс пар: для А=Т М = 134+125 = 259 и для C≡G М = 110+150 = 260.

Для 64 возможных комбинаций кодонов существует 20 вариантов различ-ных мольных масс (табл. 1.5), т. е. их количество равно числу различных ами-нокислот. Мольная масса по длине полинуклеотидных цепей распределена рав-номерно: при любом чередовании нуклеотидов в спирали ДНК структура моле-кулы будет уравновешенной. Максимальная равномерность масс и связей меж-ду спиралями ДНК наблюдается у позвоночных: видоспецифичное отношение

67,064

TAG C

==++

.

Page 16: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

20

Таблица 1.5 Количество кодонов Мольная масса Количество кодонов Мольная масса

1 330 3 393 3 345 6 394 3 354 3 400 3 360 1 402 6 369 6 409 3 370 3 410 1 375 3 418 3 378 3 425 3 384 3 434 6 385 1 450

Для обеспечения информационной защищенности процесса передачи и хранения информации в ДНК используется принцип избыточности, как при размножении (передача информации), так и при хранении генома.

Чем сложнее организм, тем большая избыточность кода в геноме. Наибо-лее простая организация молекулы ДНК (без повторяющихся отрезков и про-пусков в коде) у вирусов и бактерий. Простота молекулы ДНК компенсируется высокой скоростью размножения (избыточностью при передаче информации). В ядрах клеток высших организмов много избыточной ДНК - геном состоит из тысяч повторяемых участков, чередующихся с уникальными последовательно-стями оснований.

Прослеживается тенденция: чем сложнее организм, тем сложнее способы размножения. Разделение особей на мужские и женские, внутривидовое разно-образие также являются гарантом повышения защищенности существования вида.

У многоклеточных организмов хранение генетической информации осуще-ствляется в ядрах клеток, где находится удвоенное количество наследственной информации - диплоидный набор хромосом. Это объясняется процессами деле-ния клетки - одна “копия” остается в родительской клетке, а вторая передается дочерней и в последствии также удваивается.

Таким образом, основные особенности кода ДНК, обеспечивающие ин-формационную защищенность и функциональную устойчивость биосистем, можно свести к следующему: информационная избыточность и комплементар-ность кодирования, равномерность распределения масс и уравновешенность системы связей по молекуле ДНК.

Page 17: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

21

Клеточный принцип построения биосистем – один из основных для обес-печения информационной защищенности генома из-за значительной избыточ-ности: достаточно одной клетки, чтобы на основе наследственной информации восстановить организм с его видовыми и индивидуальными особенностями. Биосистема - сложная система, состоящая из иерархии специализированных ав-тономных компонентов, которые выполняют общесистемные функции по хра-нению всей наследственной информации и обрабатывают, декодируют только определенную часть общей информации, связанную с функциями данных ком-понентов.

Существует градация организмов по степени сложности - видовое разно-образие. Чем проще система (меньше структурная избыточность и защищен-ность), тем интенсивнее процесс передачи информации, т. е. большая избыточ-ность за счет высокой скорости размножения. Большие объемы компенсируют возможную потерю или модификацию информации при передаче. Обратно, чем сложнее система, тем большая структурная избыточность и меньше скорость размножения.

Используется избыточность и самих информационных сообщений - боль-шое число повторяющихся последовательностей нуклеотидов в кодах. Процесс передачи информации становится более защищенным - половое размножение. В процессе трансляции сообщений осуществляется избыточная передача ин-формации с одновременным увеличением периода между трансляциями.

Клетка является наименьшей структурой, которая осуществляет хранение и декодирование информации. Общая организация процессов декодирования ин-формации внутри клетки обладает повышенной информационной защищенно-стью: декодирование триплетного кода ведется по принципу сопоставления - каждый кодон имеет только один антикодон, способный связаться с ним по всем водородным связям. В процессе декодирования ДНК используются свой-ства комплементарности и близости мольных масс пар нуклеотидов: 260 (C+G) и 259 (А+Т). Важно также, что декодирование в клетке ведется не самой ДНК, а с ее копии - iРНК.

Ядро можно представить как компонент системы, в котором осуществля-ются только процессы хранения информации и копирования ее частей (аналог режима Read only). То есть оригинальная генетическая информация не покида-ет ядра и не претерпевает изменений (свойство стабильности), а дубликат ин-формации подлежит дальнейшим преобразованиям с возможностью фиксации изменений во вновь созданных компонентах системы (свойство пластичности).

Особенности клетки как защищенной системы по хранению и обработке информации состоят в следующем:

Page 18: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

22

• генетическая (системная) информация хранится в обособленной структуре - ядре, защищающем ее от внешних воздействий;

• декодирование генома производится над дублем системной информации вне ядра специальными обрабатывающими структурами, которые исполь-зуют при декодировании принцип сопоставления при соблюдении компле-ментарности кода. Таким образом, отдельные клетки и биологические организмы в целом яв-

ляются информационными системами, которые благодаря иерархической орга-низации, методам и принципам хранения, кодирования и декодирования ин-формации являются информационно защищенными системами.

1.3. Моделирование систем защиты информации и оценки за-щищенности систем ИТ

Моделирование СЗИ и оценки уровня защищенности систем ИТ – необхо-димый этап для автоматизации процедур анализа уязвимостей и выявления атак на корпоративную систему с целью придания ИТ эволюционных свойств адап-тивности и развития [82-84].

1.3.1. Моделирование систем защиты информации

В печати встречаются сообщения о разработке эффективных методик, спо-собных снизить расходы от внедрения СЗИ, например, использующих ими-тационные модели [85]. Методики ориентированы на решение задачи создания экономически оптимальной СЗИ в разрезе инвестиций, минимизирующих общий ущерб при нарушениях ИБ. Применение относительно недорогих способов и средств обеспечения ИБ (антивирусные программы, организационные ограни-чения и т. п.) существенно снижает общий ущерб. Поэтому инвестиции СЗИ в сравнительно малых размерах эффективны в небольших организациях, не под-вергающихся специальным компьютерным атакам. Для динамичных компаний, функционирующих в конкурентной изменяющейся среде, рост затрат на СЗИ не всегда ведет к снижению ущерба от атак на корпоративную систему.

Часто модели защиты являются частью системы управления рисками и учитывают такие параметры, как актуальные угрозы, имеющиеся ошибки в программном обеспечении, важность, интервал и время простоя различных ре-сурсов, вероятность атаки, варианты защиты и возможная величина ущерба. Система управления рисками в системе ИТ позволяет просчитывать сущест-вующие риски, моделировать оптимальный комплекс контрмер, автоматически разрабатывать профиль защиты и оценивать остаточные риски [9].

Биосистемная аналогия в структуре защиты систем ИТ базируется на ие-рархии СЗИ, встроенных механизмах иммунной защиты и накопления опыта.

Page 19: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

23

Известные СЗИ, как правило, ограничиваются реализацией функций нижнего уровня системы защиты и антивирусной направленностью средств иммунной защиты. Согласно [86] около 70% вирусных атак осуществляется извне через точку входа в защищаемую сеть и только около 30 % изнутри. Первые можно отнести к внешним угрозам жизнеобеспечению системы, вторые - внутренним. В обоих случаях задействуется иммунная защита биосистемы. Реализация идеи информационной иммунной системы состоит в том, что в случае обнаружения в сети признаков заражения отправляют образец нового вируса в антивирусный центр, откуда, спустя некоторое время, получают обновление антивирусной ба-зы, которое распространяют по корпоративной сети прежде, чем успеет распро-страниться вирус.

Названный подход входит в противоречие с биосистемной аналогией, в ча-стности, с внутрисистемной реализацией иммунной защиты, т. к. в рассмот-ренной системе антивирусной защиты (в отличие от биосистемы) большая часть механизмов иммунной защиты находится в антивирусном центре, распо-ложенным за пределами корпоративной сети.

Размещение антивирусного центра вне защищаемой системы ИТ позволяет злоумышленникам: во-первых, под видом обновления антивирусной базы сформировать канал для загрузки вирусов и троянских коней, во-вторых, в слу-чае автоматической отправки на анализ подозреваемых на наличие вируса фай-лов получить доступ к конфиденциальной информации. Кроме того, время ре-акции подобной иммунной защиты в лучшем случае измеряется часами, что, наряду с перечисленными возможностями реализации каналов НСД, мало при-емлемо для большинства критических приложений. Следовательно, сфера при-менения подобного подхода ограничена только восстановлением выведенной из строя корпоративной сети (аналог процесса реанимации больной биосисте-мы с помощью инъекций).

В биосистемах функции иммунной защиты реализуются через − внутренние механизмы оперативной реакции на угрозы и дестабили-

зирующие воздействия, распределенные по уровням иерархии СЗИ, − долговременные процессы накопления жизненного опыта, носящие

эволюционный характер [81, 87]. Биосистемная аналогия систем ИТ в эволюционных процессах основана на

реализации совокупности механизмов наследования, развития, адаптации и от-бора, свойственных биосистемам. В то время как разрабатываемые интеллекту-альные средства выявления атак и несанкционированных информационных процессов в корпоративной сети основное внимание уделяют лишь свойству адаптивности при построении перспективных СЗИ [21, 47, 55]. Причем СЗИ уровня почтовых шлюзов и межсетевых экранов в большей мере ориентирова-

Page 20: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

24

ны на выявление внешних атак, а СЗИ серверного уровня - нейтрализацию внутренних угроз в корпоративной системе.

Известные интеллектуальные СЗИ [20-68], как правило, реализуют только механизмы оперативной реакции и нейтрализации угроз жизнедеятельности системы ИТ, практически не уделяя внимание координирующей роли, которую играет нервная система - верхний уровень иерархии защиты биологических систем в реализации эволюционного процесса накопления жизненного опыта системы (долговременного запоминания системной информации). В биосисте-мах имеют место процессы постепенной адаптации иерархической системы жизнеобеспечения и защиты с использованием всего арсенала средств эволю-ционных процессов.

В ИТ-системах помимо иммунного уровня СЗИ необходима иерархия уровней защиты и, прежде всего, наличие верхних уровней СЗИ (например, ре-цепторного уровня средств защиты), выполняющих функции нервной системы биологического организма по накоплению жизненного опыта, координации и установлению ассоциативных (долговременных) связей между процессами, происходящими на нижних уровнях СЗИ - атаками и изменением поля угроз. Другими словами, в системах ИТ, в частности, корпоративной или локальной сети необходим иерархический уровень накопления жизненного опыта по ней-трализации атак, представленного в форме структурированных информацион-ных полей, удобных для наследования в последующих реализациях системы.

1.3.2. Методы оценки защищенности систем ИТ

Известны оценки защищенности системы ИТ, исходящие из наличия опре-деленного набора средств и механизмов защиты, методик изготовления, экс-плуатации и тестирования, позволяющие отнести то или иное устройство или систему ИТ к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами [88].

В работе [89] предложено в качестве оценки защищенности использовать рейтинговый показатель, который учитывает распределение механизмов защиты по эшелонам многоуровневой модели системы информационной безопасности и изменение вероятности достижения злоумышленником объекта защиты в зависимости от эшелона многоуровневой модели СЗИ. К недостаткам модели следует отнести статичный характер оценки защищенности системы ИТ, не учитывающей такие параметры как ущерб от реализации угроз ИБ и частоту осуществления атак.

В работе [90] защищенность оценивается исходя из ущерба от реализации в системе ИТ угроз, носящих случайный характер, который оценивается через коэффициенты опасности угроз. Причем коэффициенты опасности представ-

Page 21: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

25

ляются нечеткими величинами, а показатель защищенности системы ИТ опре-деляется посредством формируемой методом экспертных оценок матрицы не-четких отношений между коэффициентом опасности совокупности угроз и сте-пенью защищенности системы ИТ. Недостатком подобного оценивания являет-ся отсутствие привязки показателей защищенности к местоположению МЗ в структуре СЗИ. Как и в предыдущем случае сохраняется статичность оценки защищенности ИБ системы ИТ.

В работе [85] предлагается для проведения инвестиционного анализа СЗИ и оценки ущерба в случае реализации угроз ИБ учитывать ущерб, как в стоимо-стном исчислении, так и "нематериальный" ущерб, нанесенный репутации, конкурентным возможностям хозяйствующего субъекта (табл.1.6) [85].

Таблица 1.6

Величина ущерба Характеристика показателя "величина нематериального ущерба"

Ничтожный Ущербом можно пренебречь

Незначительный Ущерб легко устраним, затраты на ликвидацию последствий реали-зации угрозы невелики

Умеренный Ликвидация последствий реализации угрозы не связана с крупными затратами и не затрагивает критически важные задачи, но положе-ние рынке ухудшается, часть клиентов теряется

Серьезный Затрудняется выполнение критически важных задач. Утрата на дли-тельный период положения на рынке. Ликвидация последствий реа-лизации угрозы связана со значительными инвестициями

Критический Реализация угрозы приводит к невозможности решения критически важных задач. Организация прекращает существование

В последнем случае вводят семантические показатели "величина нематери-ального ущерба" и «вероятность нанесения ущерба», которая связана с часто-той реализации угрозы за определенный период времени (табл.1.7) [85].

Таблица 1.7 Частота реализации угрозы

Значение вероятности

Семантическая характеристика реализации угрозы

Нулевая Около нуля Угроза практически никогда не реализуется

1 раз за несколько лет Очень низкая Угроза реализуется редко

1 раз за год Низкая Скорее всего, угроза не реализуется

1 раз в месяц Средняя Скорее всего, угроза реализуется

1 раз в неделю Выше средней Угроза почти обязательно реализуется

1 раз за день Высокая Шансов на положительный исход нет

Page 22: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

26

По мнению [85], нет приемлемых методик для нахождения нужного опти-мума для динамичных компаний, функционирующих в конкурентной изме-няющейся среде. Анализ различных вариантов обеспечения ИБ по критерию "стоимость/эффективность" предлагается осуществлять, учитывая соображе-ния:

стоимость СЗИ не должна превышать определенную сумму (как правило, не более 20% от стоимости системы ИТ);

уровень ущерба не должен превышать некоторое значение, например, "незначительный".

Известные [88-90] оценки отражают статическое состояние объекта защи-ты, исходя из наличествующих механизмов защиты, не учитывают действи-тельную загруженность механизмов защиты по нейтрализации последствия атак, динамику изменения поля угроз, возможность адаптации СЗИ к измене-нию поля угроз, не дают указаний на изменение состава механизмов защиты и структуры многоуровневой СЗИ.

Выводы по главе 1

1. Показана необходимость придания системам защиты информации в ИТ эволюционных качеств, присущих биосистемам, и, прежде всего, возможность развития и адаптивность. Наряду с традиционными средствами защиты кор-поративных сетей, такими как: антивирусы, детекторы уязвимостей, межсе-тевые экраны и детекторы вторжений используются средства автоматизации защиты, включающие корреляторы событий, программы обновлений, средства 3А (аутентификации, авторизации и администрирования) и системы уп-равления рисками.

Анализ показал, что для обнаружения атак применяют системы защиты информации, в качестве интеллектуального инструмента в которых, как прави-ло, используются нейронные сети, системы нечеткой логики и основанные на правилах экспертные системы; что необходимо решать не отдельные задачи защиты информации, а разрабатывать единый подход применения интеллекту-альных средств для создания комплексной адаптивной защиты систем ИТ на основе биоаналогии.

2. Биологические системы образуют иерархию информационных систем с единым подходом к способам и методам преобразования, хранения и переноса информации, которые обладают высокой защищенностью. Защищенность био-системы обеспечивается механизмами наследственности и изменчивости, кото-рые носят информационный характер.

Особенности кода ДНК, обеспечивающие информационную защищенность биосистем:

Page 23: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

27

• информационная избыточность и комплементарность кодирования, • равномерность распределения масс и уравновешенность системы связей

по молекуле ДНК, а особенности клетки: • генетическая информация хранится в обособленной структуре - ядре,

защищающем ее от внешних воздействий; • декодирование генома производится над дублем системной информации

вне ядра специальными обрабатывающими структурами, которые ис-пользуют при декодировании принцип сопоставления при соблюдении комплементарности кода.

Показано что, отдельные клетки и биологические организмы в целом яв-ляются информационными системами, которые благодаря иерархической орга-низации, методам и принципам хранения, кодирования и декодирования ин-формации являются информационно защищенными системами.

3. Моделирование СЗИ и разработка показателей защищенности систем ИТ – необходимый этап для автоматизации процедур анализа уязвимостей и выявления атак на корпоративную систему с целью придания ИТ эволюцион-ных качеств адаптивности и развития

Анализ показал, что для разработки эффективных методик, способных снизить расходы от внедрения СЗИ, используют имитационные модели, модели системы управления рисками, которые учитывают актуальность угроз, имею-щиеся ошибки в программном обеспечении, важность, интервал и время про-стоя различных ресурсов, вероятность атаки, варианты защиты и возможная ве-личина ущерба, что позволяет моделировать оптимальный комплекс контрмер и автоматически разрабатывать профиль защиты.

Отмечено, что биосистемная аналогия в структуре защиты систем ИТ ос-нована на иерархии СЗИ, встроенных механизмах иммунной защиты и накоп-ления опыта. Известные СЗИ, как правило, ограничиваются антивирусной на-правленностью средств иммунной защиты и реализацией функций нижнего уровня в иерархии СЗИ.

Существующие показатели защищенности системы ИТ отражают стати-ческое состояние объекта защиты, исходя из наличия механизмов защиты, и не учитывают активность механизмов защиты по нейтрализации последствия атак, динамику изменения поля угроз, возможность адаптации СЗИ к изменению по-ля угроз, не дают указаний на изменение состава механизмов защиты и струк-туры многоуровневой СЗИ.

4. Показано, что перспективными задачами обеспечения ИБ являются: Разработка модели адаптивной информационной защиты систем ИТ на ос-

Page 24: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

28

нове нейро-нечетких средств защиты информации с использованием анало-гии с иерархией защитных механизмов биологических систем.

Разработка системы оценок информационной защищенности систем ИТ, учитывающей структурные и экономические показатели адаптивной систе-мы защиты информации.

Разработка метода построения адаптивной системы защиты информации на основе предложенных оценок и иерархической адаптивной модели СЗИ.

Разработка архитектурных решений нейросетевых СЗИ. Разработка инструментальных средств для поддержки метода построения адаптивной СЗИ.

2. РАЗРАБОТКА АДАПТИВНОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Наблюдается тенденция использования в создаваемых человеком сложных

технических системах элементов организации живой природы. В частности, в области информационных технологий данная тенденция проявляется в искус-ственных нейронных сетях, топология которых ближе к организации нервной системы биологических систем, чем к архитектуре современных систем ИТ.

2.1. Иерархия уровней системы защиты информации Как следует из предыдущей главы, биологическим системам свойственна

иерархическая организация системы защиты информации. Биосистемная анало-гия в структуре защиты систем ИТ базируется на иерархии СЗИ: механизмах иммунной защиты и механизмах накопления опыта в информационных полях нейронных сетей нервной системы.

Особую роль в эволюции биосистем играет нервная система как адаптив-ный инструмент взаимодействия с внешней средой. Нервная система - феномен самоорганизации возникла для формирования элементарных рефлексов в ответ на внешние воздействия. Т. е. рефлексия является продуктом верхних уровней информационной защиты биосистемы в результате внешнего раздражения. Ин-формация о рефлексах сохраняется в генетической памяти на нижних уровнях информационной защиты и передается по наследству [81].

Феномен самоорганизации обусловливает целенаправленность поведения биосистемы, приводит к необходимости в системе воспитания развивает но-вую форму памяти в виде адаптивного информационного поля НС [91].

Переход нервной системы в качественно новую форму связан с появлени-ем в биосистеме поведенческих реакций, свидетельствующих о развитии слож-ной связи между внешними воздействиями и реакцией организма. Происходит

Page 25: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

29

разделение информации между носителями различной природы: ДНК и нерв-ными клетками. Поведенческая информация формируется на основе ге-нетически передаваемых посредством ДНК поведенческих реакций, фиксируе-мых в информационном поле нервной системы. Однако поведенческие реакции биосистемы не ограничиваются только передаваемыми по наследству. Для них характерно накопление жизненного опыта и передача его потомкам через обу-чение. Результаты обучения фиксируются в ДНК для передачи в поколениях.

Построение безопасных интеллектуальных систем ИТ основано на иерар-хической организации информационной защиты, а также:

• биосистемной аналогии в архитектуре систем ИТ, • известных механизмах информационной защиты биосистем, а именно:

− иерархия уровней защиты в биосфере: нуклеотид - кодон – ген – хро-мосома – ДНК -…- организм - … - биосфера,

− на нижних уровнях иерархии (кодон – ген – хромосома – ДНК) орга-низовано сохранение генетической информации, реализация механиз-ма мутаций, кодирование и декодирование информации, разделение сообщений по критерию «свой/чужой»,

− на верхних уровнях иерархии – реализована связь системы с внешней средой через органы чувств – рецепторы и накопление опыта в НС нервной системы,

− изменение генетической информации связано не с изменением формы представления, а содержания информации – жизненного опыта,

− информационная безопасность биосистемы обеспечивается за счет адаптивности - приобретения жизненного опыта, позволяющего ус-пешно оперировать смысловыми ситуациями, в частности, распозна-вать своих и чужих, выбирать поведение в сложной и постоянно изме-няющейся окружающей среде,

• наличии иерархии уровней информационной защиты систем ИТ: − информация в адаптивных СЗИ хранится в виде информационных по-

лей на 2-х уровнях иерархии: внизу, как поля идентифицирующего уг-розы и вверху иерархии, как поля жизненного опыта, ставящего в со-ответствие полю известных угроз механизмы защиты информации,

− нижний уровень адаптивных СЗИ – иммунный, на котором осуществ-ляется проверка соответствия передаваемых сообщений в системе по критерию «свой/чужой», проверяется форма представления информа-ции (контейнер),

Page 26: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

30

− идентифицирующая информация - своя для каждой системы и связана с формой, но не содержанием информации,

− верхний уровень СЗИ – рецепторный необходим для связи с внешней средой и накопления опыта в виде информационного поля адаптивных СЗИ,

− перенос и наследование информации в адаптивных СЗИ – это передача информационных полей НС иммунного и рецепторного уровней, сформированных в процессе жизненного цикла некоторой системы ИТ, в последующие реализации системы (потомкам),

• свойствах НС, необходимых для реализации функций информационной защиты: − возможность наследования ранее накопленного опыта подобных сис-

тем в виде информационных полей нижнего и верхнего уровней адап-тивных СЗИ,

− способность к кластеризации (расширению классификации) угроз - адаптация информационного поля уровней иерархии адаптивных СЗИ,

− коррекция жизненного опыта адаптивных СЗИ - адаптация информа-ционного поля уровней иерархии СЗИ,

− возможность анализа, коррекции и переноса (наследование) информа-ции в СЗИ других систем.

2.2. Методика проектирования адаптивной СЗИ Метод проектирования адаптивных систем защиты информации базируется

на основных свойствах НС и нечетких систем, связанных с адаптивностью, обучаемостью, возможностью представления опыта специалистов информаци-онной безопасности (ИБ) в виде системы нечетких правил, доступных для ана-лиза.

Возможность обучения рассматривается как одно из наиболее важных ка-честв нейросетевых систем, которое позволяет адаптироваться к изменению входной информации. Обучающим фактором являются избыточность инфор-мации и скрытые в данных закономерности, которые видоизменяют информа-ционное поле НС в процессе адаптации. НС, уменьшая степень избыточности входной информации, позволяет выделять в данных существенные признаки, а соревновательные методы обучения - классифицировать поступающую инфор-мацию за счет механизма кластеризации: подобные вектора входных данных группируются нейронной сетью в отдельный кластер и представляются кон-кретным формальным нейроном - ФН-прототипом. НС, осуществляя кластери-зацию данных, находит такие усредненные по кластеру значения функциональ-

Page 27: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

31

ных параметров ФН-прототипов, которые минимизируют ошибку представле-ния сгруппированных в кластер данных.

Метод проектирования адаптивной защиты систем ИТ включает: 1) решение задачи классификации а) угроз по вектору признаков атак и б)

механизмов защиты (МЗ) по вектору угроз; производится соотнесение посылок (на нижних уровнях защиты - нечеткого вектора признаков атак, на верхних уровнях защиты - нечеткого вектора угроз) с классификационными заключе-ниями (на нижних уровнях - выявленными угрозами, на верхних уровнях – ме-ханизмами защиты, необходимыми для нейтрализации поля известных угроз);

2) решение задачи кластеризации угроз по признакам атак и МЗ по вектору угроз как саморазвитие классификации при расширении поля угроз; произво-дится разбиение входных векторов на группы (на нижних уровнях защиты - векторов признаков атак, на верхних уровнях защиты - векторов угроз) и отне-сение вновь поступающего входного вектора к одной из групп либо формиро-вание новой группы (на нижних уровнях - группы угроз, на верхних уровнях – группы механизмов защиты, необходимых для нейтрализации поля известных угроз);

3) формирование матриц экспертных оценок для определения степени соот-ветствия на нижних уровнях защиты - угроз признакам атаки и, на верхних уровнях защиты – механизмов защиты полю угроз;

4) представление в виде систем нечетких правил результатов решения задач П. 1 и 3, полученных в процессе нечеткого логического вывода классификаци-онных заключений по нечетким посылкам (на нижних уровнях защиты - соот-ношения «признаки атаки - угрозы», на верхних уровнях защиты – соотноше-ния «угрозы - МЗ»);

5) реализацию систем нечетких правил в виде специализированных структур - нейро-нечетких классификаторов (на нижних уровнях защиты - классифика-торов «признаки атаки - угрозы», на верхних уровнях защиты – классификато-ров «угрозы - МЗ»);

6) реализацию результатов решения задачи п.2 в виде четких классифика-торов на основе самообучающейся НС (на нижних уровнях защиты - класси-фикаторов «признаки атаки - угрозы», на верхних уровнях защиты – классифи-каторов «угрозы - МЗ»);

7) наследование (передачу) опыта адаптивной СЗИ по обеспечению инфор-мационной безопасности, приобретенного в процессе эксплуатации подобной ИТ-системы, в проектируемую СЗИ путем перенесения информационных полей четких и нейро-нечетких классификаторов (на нижних уровнях защиты - клас-сификаторов «признаки атаки - угрозы», на верхних уровнях защиты – класси-фикаторов «угрозы - МЗ»);

Page 28: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

32

8) обучение классификаторов по П. 5, 6 на обучающей выборке – подмноже-стве входных векторов (на нижних уровнях защиты - векторов признаков атак, на верхних уровнях защиты - векторов угроз) с целью формирования информа-ционных полей четких и нейро-нечетких классификаторов;

9) адаптацию в процессе эксплуатации ИТ-системы информационных полей четких и нейро-нечетких классификаторов (на нижних уровнях защиты - клас-сификаторов «признаки атаки - угрозы», на верхних уровнях – классификато-ров «угрозы - МЗ»);

10) коррекцию адаптируемых матриц экспертных оценок (п. 3) и систем не-четких правил (п. 4) по результатам адаптации;

11) формулирование новых нечетких правил в случае расширения классифи-кации по результатам выполнения П. 2 и 9 (на нижних уровнях защиты - клас-сификации «признаки атаки - угрозы», на верхних уровнях – классификации «угрозы - МЗ»);

12) формирование комплекса оценок защищенности ИТ-системы исходя из результатов выполнения п. 10 и распределения механизмов защиты по иерар-хии СЗИ;

13) анализ структуры связей нейро-нечетких классификаторов, «прозрач-ной» системы нечетких правил и комплекса оценок защищенности по п. 12 для выявления наиболее используемых или отсутствующих в ИТ-системе механиз-мов защиты;

14) формирование спецификации на разработку отсутствующих МЗ; 15) коррекция структуры системы информационной безопасности за счет

расширения перечня используемых МЗ и их размещения в иерархии адаптив-ной СЗИ.

Порядок действий согласно методу проектирования адаптивных СЗИ может изменяться, но обязательными являются:

1) формирование матриц адаптируемых экспертных оценок и на их основе создание исходных систем нечетких правил и классификаторов (на нижних уровнях защиты - классификаторов «признаки атаки - угрозы», на верхних уровнях защиты – классификаторов «угрозы - МЗ»);

2) идентификация выявленной угрозы и при расширении поля известных уг-роз - кластеризация угроз с последующей адаптацией информационных полей путем обучения НС уровней защиты;

3) кластеризация вследствие изменения поля угроз сопровождается коррек-цией или расширением системы нечетких правил;

4) изменение поля угроз вызывает модификацию систем нечетких правил и матриц экспертных оценок в результате обучения классификаторов уровней защиты;

Page 29: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

33

5) при расширении системы нечетких правил формируется описание нового (отсутствующего) механизма защиты;

6) «прозрачность» системы нечетких правил позволяет сформулировать спе-цификацию на создание отсутствующего МЗ;

7) на основании анализа комплекса оценок защищенности ИТ-системы (в случае экономической целесообразности) включают новый МЗ в состав СЗИ.

2.3. Разработка иерархической модели адаптивной системы защиты информации Модель адаптивной защиты использует принцип биосистемной аналогии, в

частности, иерархию системы защиты информационных процессов и ресурсов в биологической системе, согласно которой на нижних уровнях иерархии задей-ствованы механизмы иммунной системы, а на верхних - механизмы адаптивной памяти и накопления жизненного опыта нервной системы [84].

Модель адаптивной защиты в системах ИТ характеризуется следующими атрибутами: СЗИ - многоуровневая иерархическая, использует экспертные оценки для привнесения априорного опыта в СЗИ в виде системы нечетких предикатных правил, эволюционный характер СЗИ обеспечивается, прежде всего, адаптивными свойствами нейро-нечетких сетей, реализующих систему нечетких предикатных правил.

Внизу иерархии СЗИ решается задача классификации/кластеризации атак по совокупности признаков, носящих неполный и не вполне достоверный ха-рактер. Т. е. нейронная сеть нижнего уровня СЗИ, исходя из опыта экспертов ИБ, реализует систему нечетких правил, которая описывает процесс логическо-го вывода получения заключения (тип атаки), используя в качестве нечетких посылок векторы входных признаков.

На нижних уровнях иерархии используют аппаратно-программные средст-ва идентификации атак, в том числе и нейросетевые [58]. Задача нечеткой клас-сификации успешно решается с применением нейро-нечетких сетей [76, 101].

Если достоверность классификации по известным угрозам меньше некото-рого уровня, то при наличии признаков атаки классификация расширяется за счет введения новой градации в классификацию – решается задача кластериза-ции угроз.

Кластеризация расширяет систему нечетких правил соответствующих уровне СЗИ, т. к. классифицируется ранее неизвестная угроза.

На верхних уровнях иерархии защиты для каждого эшелона многоуровне-вой СЗИ средства защиты информации используют результаты классификации нижних уровней иерархии в виде посылок системы нечетких предикатных пра-вил для формирования заключений - соответствий «угрозы-механизмы защи-

Page 30: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

34

ты». То есть решается задача классификации механизмов защиты (нечеткие за-ключения) по вектору нечетких признаков угроз, для нейтрализации последст-вий которых данные МЗ предназначены.

Другими словами, для каждого эшелона многоуровневой СЗИ, используя результаты нечеткой классификации (тип атаки) в качестве посылок, системой нечетких правил описывается соответствие «угрозы – механизмы защиты», ис-ходя из опыта экспертов ИБ. НС данного уровня СЗИ после обучения будет от-ражать достоверность нейтрализации заданного в отдельном правиле набора угроз соответствующим механизмом защиты рассматриваемого эшелона мно-гоуровневой СЗИ.

Если при увеличении размерности вектора признаков угроз после обучения НС достоверность классификации по механизмам защиты (активность меха-низмов защиты отдельных эшелонов) меньше некоторого уровня, то при нали-чии признаков атаки классификация МЗ расширяется за счет введения новой градации в классификацию – задача кластеризации механизмов защиты.

После обучения нечеткой НС соответствующего эшелона анализ нечеткого правила по вновь введенному МЗ позволяет сформулировать спецификацию на отсутствующий механизм защиты.

Для эшелонов многоуровневой СЗИ на основе экспертных оценок целесо-образно сформировать лингвистические переменные «частота реализации угро-зы» и «потенциальный ущерб» (например, табл. 1.6 и 1.7).

Верхний уровень иерархии СЗИ также необходим для обобщения резуль-татов (посылок) в виде активности МЗ, частоты реализации и ущерба от угрозы с целью формирования системы нечетких предикатных правил - заключений о целесообразности расширения состава активированных механизмов защиты по отдельным эшелонам СЗИ. Активация МЗ производится, если интегральные оценки, учитывающие величину потенциального ущерба, частоту реализации угроз и достоверность нейтрализации угроз данным механизмом защиты, пре-вышают заданные пороговые значения.

2.3.1. Структура иерархической модели адаптивной СЗИ При проектировании адаптивной системы защиты информации следует

учитывать комплексный характер решаемой задачи (рис. 2.1). Связующим звеном адаптивной модели СЗИ является методика оценки за-

щищенности ИТ-системы, которая координирует взаимосвязь классификаторов угроз и механизмов защиты (в виде НС, нечетких НС, систем нечетких преди-катных правил), структурной модели СИБ, инструментальных средств расчета показателей защищенности и рейтинга ИТ-системы.

Page 31: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

35

Рис. 2.1. Структура модели адаптивной СЗИ

Динамичный характер поля угроз выдвигает свойство адаптивности ИТ-систем в разряд первоочередных качеств, необходимой СЗИ. С другой стороны, не менее важным качеством является возможность реализации в СЗИ накоплен-ного опыта, который овеществляется в виде информационно-полевой компо-ненты иерархии механизмов защиты. Однако нецелесообразно в объекте ин-форматизации использовать всевозможные МЗ, а ограничиваются минималь-ным комплектом, достаточным для отражения угроз, оговоренных в специфи-кации на проектирование ИТ-системы.

В соответствии с заданием на проектирование системы защиты информа-ции выбирается структурная модель СИБ в виде иерархии уровней механизмов защиты, а априорный опыт экспертов представляется массивами экспертных оценок, на базе которых формируются системы нечетких предикатных правил для классификации 1) угроз по признакам атак и 2) МЗ на поле угроз.

Системы нечетких предикатных правил для последующей адаптации и анализа представляются в виде нечетких НС, которые обучают на некотором подмножестве входных векторов признаков атаки. Одновременно обучают классификаторы в виде обычных НС таким образом, чтобы число образуемых кластеров равнялось числу правил в системе нечетких предикатных правил.

Page 32: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

36

Аналогично обучают нейросетевые классификаторы механизмов защиты по векторам известных угроз.

Для исходных массивов экспертных оценок производят расчет показателей защищенности и рейтинга ИТ-системы, которые используются методикой оценки защищенности ИТ-системы для анализа и коррекции, как массивов экс-пертных оценок, так и функциональных параметров нейросетевых классифика-торов и систем нечетких предикатных правил.

Информация в адаптивной СЗИ хранится и может передаваться в поколе-ниях (тиражирование и последующие модификации ИТ-систем) в виде распре-деленных адаптивных информационных полей НС: 1) поля известных угроз иммунных уровней защиты и 2) поля жизненного опыта рецепторных уровней защиты. Процесс адаптации первых связан с решением задач классификации, кластеризации, приводящих к расширению информационного поля известных угроз на нижних уровнях иерархии СЗИ. Изменение перечня известных угроз ИБ отражается на верхних уровнях иерархии СЗИ в соответствующей модифи-кации информационного поля жизненного опыта, реализованного в виде спе-циализированных структур нечетких НС, которые, в свою очередь, описывается системами нечетких предикатных правил. Процесс адаптации вторых связан с обучением нечетких НС (конструктивные алгоритмы обучения), которое адек-ватно видоизменяет систему нечетких предикатных правил, ставящую в соот-ветствие известным угрозам механизмы защиты информации.

2.3.2. Механизмы реализации модели адаптивной СЗИ Основным механизмом реализации адаптивных свойств СЗИ следует счи-

тать способность нечеткого распределенного информационного поля нейрон-ной сети к накоплению знаний в процессе обучения.

Вторым по важности механизмом с точки зрения адаптивной модели СЗИ является нечеткий логический вывод, который базируется на нечетком пред-ставлении информации в НС и позволяет использовать опыт экспертов в облас-ти информационной безопасности, овеществленный в виде системы нечетких предикатных правил, для предварительного обучения нейро-нечеткой сети).

Возможность отображения системы нечетких предикатных правил на структуру СЗИ и последующее ее обучение на поле известных угроз позволяют не только устранить противоречивость исходной системы нечетких предикат-ных правил, но и дает возможность проанализировать сам процесс логического вывода с целью дальнейшего уточнения существующей или синтеза новой сис-темы нечетких предикатных правил адаптивной СЗИ.

Page 33: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

37

Третьим механизмом, необходимым для реализации адаптивных СЗИ, яв-ляется способность нейронных и нейро-нечетких сетей к классификации и кла-стеризации.

Нечеткий логический вывод

Нечеткие НС сочетают достоинства нейросетевых ВС и нечетких логиче-ских систем, опирающихся на априорный опыт в виде заданной системы не-четких предикатных правил. Механизм нечетких выводов основан на базе зна-ний, формируемой специалистами предметной области (экспертами) в виде системы нечетких предикатных правил вида:

,естьто,естьесли:П...

,естьто,естьесли:П,естьто,естьесли:П

n

222

111

nn ByAx

ByAxByAx

yx игде , соответственно, входная переменная (например, угроза) и пе-ременная вывода (к примеру, механизм защиты), а - функции принад-лежности семантических данных.

ii BA и

Нечеткое отношение отражает знания эксперта в виде причинного отношения предпосылки (угрозы) и заключения (механизма защи-ты), где операция → соответствует нечеткой импликации. Отношение можно рассматривать как нечеткое подмножество прямого произведения

BAR →= BA →

RYX × полно-

го множества угроз X и механизмов защиты Y , а процесс получения нечеткого результата вывода по предпосылке и знаниям - в виде композици-

онного правила: = , где • - операция, например, max-min-композиции [102].

'B 'A BA →'B )('' BAARA →•=•

Логический вывод, как правило, включает следующие этапы (рис. 2.2) [76]: 1) Введение нечеткости (fuzzification): по функциям принадлежности, задан-

ным на области определения входных НП, исходя из фактических значений НП, назначается степень истинности каждой угрозы для каждого правила;

2) Логический вывод: по степени истинности угроз формируются заключения по каждому из правил, образующие нечеткое подмножество для каждого механизма защиты;

3) Композиция: полученные на этапе 2 нечеткие подмножества для каждого механизма защиты объединяются с целью формирования нечеткого под-множества для всех механизмов защиты (по всем правилам);

Page 34: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

38

4) Приведение к четкости (defuzzification): сводится к преобразованию нечет-кого набора выводов по всем правилам в четкое значение итоговой защи-щенности системы. Этапы логического вывода для системы нечетких правил:

,естьто,естьесли:П,естьто,естьесли:П,естьто,естьесли:П

3

2

1

FwCzEwByDwAx

проиллюстрированы на рис. 2.2 [102], где х, у и z – входные НП, соответствую-щие известным угрозам, w - НП вывода, соответствующая итоговой защищен-ности системы, а A, В, С, D, Е, F- функции принадлежности семантических данных.

1) на основании значений непрерывных переменных по семантикам A, В, С находятся степени истинности )()( 00 zCz =α и ),()( 00 xAx =α ),()( 00 yBy =α уг-розы для каждого из нечетких предикатных правил; 2) операцией min в соот-ветствии со степенью истинности ),( 0xα ),( 0yα )( 0zα и удаляются верхние части семантик D, Е и F, формируются заключения по каждому из правил, об-разующие нечеткое подмножество для каждого механизма защиты; 3) операци-ей max производится объединение усеченных семантик и формирование ком-бинированного нечеткого подмножества, описываемого семантикой и соответствующего логическому выводу для выходной переменной w итоговой защищенности системы ИТ; 4) определяется значение выходной непрерывной переменной, например, с использованием центроидного метода находится центр тяжести для кривой .

)(wΣμ

)(wΣμ0w

Нечеткая классификация

В механизме классификации адаптивных СЗИ целесообразно использовать сочетание возможностей НС и нечеткой логики. Нейронные сети и системы с нечеткой логикой имеют специфические особенности: с одной стороны, воз-можность обучения НС, а с другой, процесс решения задач системами с нечет-кой логикой прозрачен для объяснения получаемых выводов. Объединение двух подходов в нечетких НС позволяет сочетать достоинства нейросетевых и нечетких логических систем, опирающихся на априорный опыт специалистов в области информационной безопасности.

Как следует из опыта разработки нечетких НС (таб. 2.1) [76] для целей классификации реализуют нейро-нечеткие сети типа 1, которые решают задачу отнесения нечеткого входного вектора к четкому классу, а нейро-нечеткие сети

Page 35: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

39

типов 2, 3 и 4 применяют для построения нечетких систем, основанных на сис-теме нечетких правил вывода.

Таблица 2.1

Fuzzy neural net Weights Inputs Targets Type 1 crisp fuzzy crisp Type 2 crisp fuzzy fuzzy Type 3 fuzzy fuzzy fuzzy Type 4 fuzzy crisp fuzzy Type 5 crisp crisp fuzzy Type 6 fuzzy crisp crisp Type 7 fuzzy fuzzy crisp

Рассмотрим подход к организации нейро-нечеткого классификатора, ис-пользующего механизм нечеткого логического вывода для классификации МЗ по нечетким векторам угроз нейронной сетью с нечеткими связями [101].

Механизм нечеткого логического вывода основан на базе знаний, форми-руемой экспертами информационной безопасности в виде системы нечетких предикатных правил вида:

,~то,есть~...иесть~если:П...

,~то,есть~...иесть~если:П,~то,есть~...иесть~если:П

11k

222112

111111

kknnk

nn

nn

ByAxAx

ByAxAxByAxAx

=

==

ji yx ~и~где - нечеткие входные переменные и переменные вывода, соответст-

вующие угрозам и МЗ, а ,и iij BA njki ,1,,1 == - функции принадлежности.

{ }mxxX ~,...,~1=Пусть задано полное пространство угроз (предпосылок) и

полное пространство механизмов защиты (заключений) { nyyY }~,...,~1= . Между

,...1,...1,~и~ njmiyx ji == существуют нечеткие причинные отношения

ji yx ~~ → , которые можно представить в виде матрицы с элементами

а предпосылки и заключения - как нечеткие множе-

ства

R

,...1, mirij = ,...1 nj =

A и на пространствах , отношения которых можно представить в виде: =

B YX иB RA• , где • - операция композиции, например, max-min-

композиция. Для реализации системы нечетких предикатных правил нейро-нечеткий

классификатор механизмов защиты по нечетким векторам угроз должен выпол-нять следующие действия:

Page 36: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

40

• введение нечеткости - по функциям принадлежности, заданным на облас-ти определения входных НП, в соответствии со значением НП назначается степень истинности для каждой угрозы;

• логический вывод - по степени истинности угроз формировать заключения по каждому из правил, образующие нечеткое подмножество для каждой переменной вывода - МЗ;

• композиция - полученные на предыдущем этапе нечеткие подмножества для каждой переменной вывода по всем правилам объединять с целью формирования нечеткого подмножества для всех переменных вывода.

{ }mxxX ~,...,~1=В полном пространстве угроз максимально число входных

нечетких векторов задается всевозможными сочетаниями координат mixi ...1,~ = . Каждому входному вектору из пространства X можно поставить

в соответствие нечеткий ФН нейро-нечеткого классификатора, выполняющий операцию логического вывода, например, min. Отображение множества резуль-татов логического вывода в полное пространство заключений можно реализовать посредством операции композиции, и каждому выходному вектору из пространства Y можно поставить в соответствие нечеткий ФН ней-ро-нечеткого классификатора, выполняющий операцию, к примеру, max.

{ }nyyY ~,...,~1=

Нейро-нечеткий классификатор m-мерных нормализованных векторов уг-роз Х с нечеткими координаторами )~,...,~( 1 mxx будем представлять в виде трехслойной нечеткой НС (рис. 2.3), в которой:

• первый слой содержит m, по числу координат входного вектора угроз, не-четких ФН с комплементарными нечеткими связями, формирующих m пар нечетких высказываний вида: ,~ Sестьxi miLестьxi ...1,~ = ;

• средний слой содержит до 2m нечетких ФН, выполняющих операцию логи-ческого вывода (например, min) над сочетаниями НВ 1-го слоя НС для формирования системы нечетких классификационных заключений;

• выходной слой содержит n, по числу координат выходного вектора, нечет-ких ФН, выполняющих операцию композиции (например, max) над клас-сификационными заключениями 2-го слоя НС для формирования n-мерных векторов Y выходных нечетких заключений )~,...,~( 1 nyy . Нечеткие ФН 1-го слоя формируют комплементарные пары значений ис-

тинности для входных НП ix~ координат входного вектора угроз Х. При заданном значении координаты вектора угроз Х на отрезке области

определения каждому значению НП соответствует значение ординат функций принадлежности S (small) и L (large), которые в сумме дают 1 (рис. 2.4).

Page 37: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

41

Рис. 2.2. К иллюстрации процедуры логического вывода

Рис. 2.3. Нейро-нечеткий классификатор

Рис. 2.4. Функции принадлежности комплементарной нечеткой связи

Page 38: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

42

Пара функций принадлежности, например S и L, образуют две нечеткие связи, составляющие одну комплементарную нечеткую связь.

Если во 2-м слое нечеткой НС содержится максимальное число нечетких ФН «И», то промежуточный вектор нечетких заключений будет содержать все-возможные нечеткие классификационные заключения, которые могут следовать из всех возможных векторов угроз.

Третий слой нечеткой НС образован из нечетких нейронов «ИЛИ» (по чис-лу нечетких заключений njy j ...1,~ = ) и формирует вектор выходных нечетких заключений в соответствии с заданной экспертами информационной безопас-ности системой нечетких предикатных правил.

Последующее обучение нейро-нечеткого классификатора МЗ по нечетким векторам угроз может производиться по алгоритмам адаптации нейро-нечетких сетей, в частности с использованием механизма нечеткой связи. Обучение ней-ро-нечеткого классификатора на наборе векторов известных угроз (обучающая выборка) позволит выявить возможную противоречивость системы нечетких предикатных правил и устранить из структуры НС незначащие связи (неточные заключения в системы нечетких правил) [76, 102].

Введение избыточности в информационные поля нейросетевых клас-сификаторов СЗИ Обратной стороной специализации слоев нечеткой НС, обеспечивающей

структурную «прозрачность» информационного поля нейро-нечеткого класси-фикатора СЗИ, является отсутствие информационной избыточности, что нега-тивно сказывается на функциональной устойчивости и защищенности инфор-мационных полей НС к деструктивным воздействиям.

При сохранении специализации отдельных слоев нейро-нечеткоих сетей в соответствии с правилами нечеткого логического вывода, удобной для после-дующего анализа, необходимо ввести избыточность в информационное поле нейро-нечеткого классификатора. Избыточность информационного поля созда-ет предпосылки для распределенного хранения информации в структурирован-ных полях нечеткой НС в виде системы комплементарных нечетких связей [118], а структурная специализация слоев ФН в нечетких НС позволяет анали-зировать результаты обучения информационных полей НС.

Систему нечетких правил логического вывода можно отождествлять с формальным описанием логических преобразований нечетких высказываний (НВ). В качестве аппарата для формализации преобразований над НВ можно использовать аналог нормальных форм для четких высказываний в виде дизъ-юнктивной (ДНФ) и конъюнктивной (КНФ) нормальных форм. Причем НВ на выходе функции S соответствует инверсному значению некоторой нечеткой переменной, а L – прямому значению той же переменной (рис. 2.5).

Если применить подобный подход комплементарного дублирования и к скрытым слоям нейро-нечеткой сети, то можно добиться формирования взаи-

Page 39: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

43

мопротивоположных результатов, как для этапа логического вывода, так и эта-па композиции, что позволяет увеличить избыточность информационных полей нейро-нечеткого классификатора (рис. 2.6).

Представляется целесообразной также следующая форма введения избы-точности в информационное поле нейро-нечеткого классификатора – увеличе-ние размерности входных данных путем добавления к входному вектору Х вектора Z текущего состояния СИБ (рис. 2.7).

Подобная коррекция структуры СЗИ вызывает не только увеличение раз-мерности входных данных классификатора, но и расширяет систему нечетких правил логического вывода, которая учитывает не только координаты входного вектора Х, но и координаты вектора Z текущего состояния СИБ, что, в свою очередь, также приводит к возрастанию избыточности информационного поля нейро-нечеткого классификатора. В процессе работы классификатора произво-дится не только идентификация вектора Y по векторам X и Z, но и формируют-ся предложения С по изменению состояния системы.

Рассмотрим модель (рис. 2.8) адаптивной системы информационной безо-пасности, в которой отражены изменения в структуре уровней защиты, анало-гичные приведенным на рис. 2.7.

Для иммунного уровня защиты координаты вектора Z могут отражать сис-темные характеристики ИТ-системы, к примеру, такие как:

• тип установленного программного обеспечения и обновлений к нему, • работающие сервисы, • поддержка многозадачности, • поддержка многопользовательского режима, • наличие в ИТ-системе таких устройств ввода/вывода информации, как дис-

ководы, CD, DVD-приводы, USB-порты и пр., • наличие устройств «горячей» замены, к примеру, RAID массивов, других

средств резервного копирования информации, • возможность беспроводного доступа в систему и пр.

Для рецепторного уровня защиты координаты вектора Z могут отражать структурные характеристики СЗИ, к примеру, такие как:

• множество используемых в СЗИ механизмов защиты, • распределение МЗ по иерархии СЗИ, • активность уровней иерархии СЗИ, • активность используемых в СЗИ механизмов защиты, • показатели защищенности ИТ-системы, включая рейтинговые и пр.

Page 40: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

44

Рис. 2.5. Входной узел нейро-нечеткого классификатора

Рис. 2.6. Структура избыточного нейро-нечеткого классификатора

Рис. 2.7. Коррекция иерархического уровня нейро-нечеткого классификатора

Page 41: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

45

Наличие регистров состояния в составе иерархических уровней СЗИ при-водит к существенному возрастанию избыточности информационных полей НС, как за счет увеличения размерности входных векторов классификаторов, так и последующего приведения формальной записи системы нечетких правил логического вывода к аналогу совершенной формы (например, СовДНФ).

Анализ информационных полей обученных нечетких НС классификаторов уровней адаптивной защиты, сформированных с учетом текущего состояния ИТ-системы и СЗИ, позволяет оценивать влияние отдельных координат векто-ров X и Z на вектор Y (например, на идентификацию угроз).

В частности, на иммунном уровне защиты целесообразно при идентифика-ции угроз учитывать состояние ИТ-системы, включая аппаратно-программную составляющую СЗИ, а на рецепторном уровне защиты - активность отдельных МЗ, уровней СЗИ, показатели защищенности ИТ-системы.

Накопление опыта в адаптивных СЗИ Накопление опыта в информационных полях нейро-нечетких классифика-

торов, входящих в состав иерархических уровней адаптивных СЗИ, происходит в процессе обучения нейросетевых средств защиты информации.

Рассмотрим вариант алгоритма обучения нейро-нечетких классификаторов, основанных на системе нечетких предикатных правил. Предположим, что ней-ро-нечеткий классификатор с размерностью входного вектора N (, например, число заданных угроз) по обучающему множеству должен

реализовать некоторое отображение: где k – размерность обучающего множества.

)},(),...,,{( 11 nn yy xx

,,...,1 nk =),,...,,()( 21kN

kkkk xxxffy == x

Для описания отображения f используем один из алгоритмов нечеткого вы-вода, применяя следующую систему предикатных правил для всех i = 1,.... т, где i – количество используемых механизмов защиты:

,то,естьесли и...естьеслииестьесли:П 2211 iinniii zyvxvxvx =

где - семантическое данное, соответствующее j-й уязвимости для i-го

механизма защиты, - вещественное число, определяющее степень использо-вания i-го механизма защиты в формировании значения итоговой защищенно-сти системы.

ijv

iz

iαСтепень истинности i-го правила определяется с помощью моделирова-ния логического оператора «И», например, операцией умножения:

Page 42: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

46

∏=n

kjiji xv

1

)(α . В соответствии с центроидным методом выход системы опре-

деляется как: , а функции ошибки для k-го предъявлен-

ного образца, например, как: .

⎟⎠

⎞⎜⎝

⎛α⎟

⎞⎜⎝

⎛α= ∑∑

==

m

ii

m

iii

k zo11

/

2)(5.0 kkk yoE −=

Для подстройки параметров системы исходных предикатных правил в не-четкой НС можно использовать градиентный метод и как в обычных НС кор-

ректировать величины i

kii z

Ezz

∂∂

η−=: ( ) ,,...,1,...1

miyozm

ikki =

α+αα

−η−=

где - константа скорости обучения. η

Изначально в адаптивном уровне СЗИ формируется система нечетких пре-дикатных правил для всех известных механизмов защиты информации

{ Kkzk ,1, = }, также как нейросетевые средства идентификации угроз обучены

на всем поле известных угроз { Ppx p ,1, = }. Незаданным угрозам во входном векторе x соответствуют нулевые значения координат, а деактивированным механизмам защиты – близкие к 0 значения степени использования данного ме-ханизма защиты в формировании значения итоговой защищенности системы.

Kkzk ,1, =Задавая пороговые значения для величин , можно определять, как наименее задействованные, так и эффективно используемые механизмы в обеспечении безопасности защищаемой системы.

После активации всех потенциальных механизмов защиты информации и введения дополнительных ФН в последний скрытый слой НС, соответствую-щий размерности вектора известных механизмов защиты, происходит расшире-ние системы нечетких предикатных правил. Таким образом, СЗИ самостоя-тельно формируют правило, описывающее отсутствующий механизм защиты информации в защищаемой системе. При последующей адаптации произойдет обучение СЗИ под отсутствующий механизм защиты информации, направлен-ный на нейтрализацию неспецифицированной угрозы . Анализ дополни-тельного нечеткого предикатного правила позволяет сформировать специфика-цию на проектирование отсутствующего в системе средства или механизма за-щиты информации.

px

2.3.3. Модель адаптивной СЗИ и этапы жизненного цикла систем ИТ Целью этапов проектирования и создания системы жизненного цикла явля-

ется формирование корректной (без несанкционированных возможностей) при-

Page 43: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

47

кладной информационно безопасной системы ИТ. На начальном этапе жизнен-ного цикла в соответствии с требованиями спецификации на проектирование системы осуществляется формирование системы ИТ и СЗИ с заданной сово-купностью свойств.

Для реализации функции СЗИ, соответствующих системе нечетких преди-катных правил (например, для классификации механизмов защиты), формиру-ются адаптивные информационные поля адаптивных уровней защиты приклад-ной системы ИТ. Производится предэксплуатационное обучение нейро-нечетких классификаторов и нейронных кластеризаторов с применением кор-ректных алгоритмов, т. е. выполняется адаптация информационных полей НС под задачи информационной защиты.

Процессы настройки (обучения) производятся в режиме адаптации систе-мы при непосредственном участии и под контролем доверенных лиц, в частно-сти, администратора системы ИТ. Процесс настройки завершается блокировкой режима адаптации и переводом сформированной системы в режим работы.

Многоуровневая модель информационной безопасности системы на пер-вом этапе соответствует минимальной активации потенциальных механизмов защиты и полноте информационного поля известных угроз.

Целью этапа эксплуатации жизненного цикла системы является корректное исполнение системой заданных функций. Основной режим – работа. Преду-смотрен режим адаптации функций системы защиты информации, который ис-пользует механизм адаптации для реагирования на изменение внешних факто-ров - происходит дальнейший рост, самообучение системы и изменение ин-формационных полей СЗИ. Как и на предыдущем этапе, процессы коррекции функций СЗИ производятся в режиме адаптации системы при непосредствен-ном участии администратора системы ИТ. Процесс настройки завершается бло-кировкой режима адаптации и переводом системы в режим работы.

Многоуровневая модель адаптивной СЗИ на втором этапе динамически пополняется путем перевода механизмов защиты из статуса «потенциальный» в статус «активированный» и привязки активированного механизма к соответст-вующему эшелону модели СЗИ. Увеличивается число элементов в подмноже-стве заданных угроз, как за счет включения элементов из множества известных угроз, так и за счет пополнения самого множества известных угроз ранее неиз-вестными угрозами. Возможно расширение множества потенциальных меха-низмов защиты за счет описания в виде нечетких предикатных правил и после-дующей реализации ранее отсутствующих механизмов защиты.

Page 44: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

48

Целью этапа вывода системы из эксплуатации является постепенное сво-рачивание прикладных функций системы при корректной работе СЗИ и сохра-нении основных системных функций.

Модель информационной безопасности прикладной системы достигает максимального насыщения, как механизмами защиты, так и содержанием ин-формационного поля известных угроз. Накопленный опыт СЗИ подлежит ана-лизу и использованию (наследованию) в создаваемых ИТ-системах.

2.4. Разработка комплекса показателей для систем ИТ Применение модели адаптивной защиты, основанной на принципе биоло-

гической аналогии [3] позволяет [92]: обеспечить близкое к оптимальному соотношение "стоимость/ эффектив-ность" СЗИ за счет постепенного наполнения многоуровневой модели ИБ только необходимыми механизмами защиты,

в динамике отслеживать наиболее задействованные механизмы защиты при изменении поля угроз,

формировать спецификацию требований на отсутствующие механизмы защиты,

оценивать защищенность системы ИТ через величины относительного ущерба и интегральные показатели активности распределенных по струк-туре СЗИ механизмов защиты.

2.4.1. Показатели защищенности системы ИТ

Решение о расширении классификаций атак и механизмов защиты произ-водится в соответствии с системой оценок достоверности нейтрализации угроз в разрезе отдельных механизмов защиты или отдельных эшелонов СЗИ и ана-логичных оценок потенциального ущерба, также соотносимых с отдельными механизмами защиты или отдельными эшелонами СЗИ. Далее по тексту потен-циальный ущерб будем рассматривать в относительных величинах, к примеру, по отношению к значению максимально допустимого ущерба в информацион-ной системе хозяйствующего субъекта.

Можно использовать распределение используемого в системе ИТ подмно-жества механизмов защиты по эшелонам многоуровневой модели СЗИ, анало-гичное изображенному на рис. 2.9 [89], учитывая, что количество механизмов защиты и требований безопасности, оговоренных в действующих стандартах информационной безопасности, превышает 250 (см., например, [100]).

Результаты экспертных оценок, а также последующего обучения нечетких НС могут быть представлены в виде матрицы достоверности «угрозы – меха-низмы защиты» МЕ

Page 45: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

49

Рис. 2.8. Модель адаптивной системы информационной безопасности

Рис. 2.9. Иллюстрация распределения механизмов защиты по эшелонам

Page 46: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

50

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nmmm

n

n

nm

mememememememememe

ME

где m – число механизмов защиты, n - число эшелонов СЗИ. Активность эшелона СЗИ по нейтрализации угроз, входящих в систему

предикатных правил в качестве посылок, определяется строкой интегральных показателей, представленных, например, строкой показателей значимости (как в [93]) эшелона в многоуровневой СЗИ

njmex m

m

iijj ,...,1,

1

== ∏=

, (1)

нормированных, например, по значению максимального из или

по значению суммы элементов строки показателей значимости .

Сопоставление интегральных показателей в пределах строки позволяет выявить наиболее задействованные эшелоны в многоуровневой модели СЗИ по нейтра-лизации поля действующих на систему ИТ угроз.

njx j ,...,1, =

njxm

jj ,...,1,

1=∑

=

Аналогично по матрице достоверности использования механизмов защиты для нейтрализации угроз можно получить столбец интегральных показателей активности использования отдельного механизма защиты во всех эшелонах многоуровневой СЗИ для нейтрализации последствий действующего поля угроз

mimex n

n

iiji ,...,1,

1

== ∏=

. (2)

Сопоставление интегральных показателей в пределах столбца позволяет выявить наиболее задействованные механизмы защиты в многоуровневой СЗИ.

Анализ интегральных показателей матрицы достоверности «угрозы – ме-ханизмы защиты» дает возможность обосновать целесообразность использова-ния механизма защиты в составе соответствующего эшелона многоуровневой СЗИ.

Использование экспертных оценок и последующее отражение в структуре нейро-нечеткой сети априорного опыта экспертов ИБ сопровождается провер-кой на непротиворечивость результатов опроса экспертов. Непротиворечивость оценок экспертов ИБ может быть обеспечена применением, например, метода экспертных оценок матрицы нечетких отношений [90] или метода на основе расчета максимального собственного значения матрицы парных сравнений [93].

Page 47: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

51

Приведенные выше показатели будут более информативными, если учиты-вать не только достоверность использования механизмов защиты в структуре СЗИ, но и показатели потенциального ущерба, возникающего в результате реа-лизации атак на систему ИТ и который может быть предотвращен системой информационной безопасности. С этой целью по аналогии с [90] оценку защи-щенности можно косвенно связать с предотвращением ущерба системе ИТ, и, кроме того, использовать экспертные оценки для сопоставления, с одной сто-роны, поля угроз ИБ с потенциальным ущербом от их реализации, с другой стороны, размера потенциального ущерба с местом реализации угрозы в струк-туре ИТ.

2.4.2. Методика оценки защищенности системы ИТ Для каждого эшелона многоуровневой СЗИ формируется экспертная оцен-

ка достоверности нейтрализации поля известных угроз известными механиз-мами защиты и потенциального ущерба, исходя из опыта экспертов ИБ. Ущерб от реализации угроз в системе ИТ следует оценивать в относительных величи-нах, например, по отношению к максимально допустимой для данного хозяйст-вующего субъекта величине. Расчет потенциального ущерба производится за определенный промежуток времени с учетом частоты активации угроз (напри-мер, табл.1.7).

1. Исходные данные (экспертные оценки) представляют в матричной форме. Для каждого эшелона многоуровневой СЗИ оценивается достоверность

нейтрализации угроз механизмами защиты с последующим формированием матрицы достоверности «МЗ-угрозы» MT

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

pmmm

p

p

pm

tmtmtmtmtmtm

mttmmtMT

i = 1,..., m – число механизмов защиты, j = 1,..., p - число известных угроз, и матрицы достоверности «угрозы-эшелоны» TE

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nppp

n

n

np

tetetetetetetetete

TE

i = 1,..., p - число известных угроз, j = 1,..., n - число эшелонов СЗИ. Для каждого эшелона многоуровневой СЗИ оценивается уровень потенци-

ального ущерба и формируются матрицы «эшелоны-ущерб» ЕT

Page 48: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

52

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

pnnn

p

p

pn

tetetetetete

etteetET

i = 1,..., n - число эшелонов СЗИ, j = 1,..., p - число известных угроз, и матрицы «ущерб-МЗ» TМ

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mppp

m

m

mp

tmtmtmtmtmtmtmtmtm

TM

i = 1,..., p - число известных угроз, j = 1,..., m – число механизмов защиты. 2. Для каждого эшелона многоуровневой СЗИ экспертные оценки в виде

системы нечетких предикатных правил отображают в структуре нейро-нечетких сетей. В процессе последующей адаптации нечетких НС в составе ие-рархических СЗИ на обучающей выборке, соответствующей некоторому под-множеству поля известных угроз производится автоматическая коррекция системы нечетких предикатных правил, а также показателей потенциального ущерба и достоверности (истинности) нейтрализации набора угроз соответст-вующим эшелоном или МЗ многоуровневой СЗИ. Корректность исходных экс-пертных оценок может быть проверена сопоставлением элементов вышепере-численных матриц либо сопоставлением интегральных оценок защищенности до и после процесса обучения нейро-нечетких СЗИ.

3. Интегральные оценки защищенности получают в результате операций над матрицами. В частности умножение матриц достоверности «МЗ-угрозы» МТ и «угрозы-эшелоны» ТЕ позволяет получить матрицу «МЗ-эшелоны» МЕ – матрицу достоверности активации известных механизмов защиты, распреде-ленных по эшелонам многоуровневой СЗИ, для нейтрализации известных угроз

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nmmm

n

n

nm

mememememememememe

ME

i = 1,..., m – число механизмов защиты, j = 1,..., n - число эшелонов СЗИ, а ум-ножение матриц потенциального ущерба «эшелоны-ущерб» ЕТ и «ущерб-МЗ» ТМ - матрицу потенциального ущерба «эшелоны-МЗ» ЕМ, отражающую рас-пределение потенциального ущерба от реализации известных угроз по меха-низмам защиты и эшелонами многоуровневой СЗИ

Page 49: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

53

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mnnn

m

m

mn

ememememememememem

EM

i = 1,..., n - число эшелонов СЗИ, j = 1,..., m – число механизмов защиты. Промежуточные оценки в виде строки (1) и столбца (2) интегральных по-

казателей характеризуют активность использования отдельного механизма защиты либо отдельного эшелона в рамках многоуровневой СЗИ, а также по-зволяют оценить потенциальный ущерб в разрезе механизмов защиты и эшело-нов системы информационной безопасности.

4. Дальнейшие операции над матрицами МЕ и ЕМ дают возможность обобщить в диагональных элементах итоговой матрицы как показатель досто-верности активации механизма защиты в результате атаки, так и потенциально-го ущерба от ее реализации.

Умножением матрицы достоверности МЕ и матрицы потенциального ущерба ЕМ получают квадратную матрицу достоверности потенциального ущерба «МЗ-МЗ» ММ

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mmmm

m

m

mm

mmmmmmmmmmmmmmmmmm

MM

i = j = 1,..., m – число МЗ, а умножением матрицы ЕМ и матрицы МЕ получают квадратную матрицу достоверности потенциального ущерба «эшелоны-эшелоны» ЕЕ

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nnnn

n

n

nn

eeeeeeeeeeeeeeeeee

EE

i = j = 1,..., n - число эшелонов СЗИ. Для матрицы ММ в качестве обобщающего показателя можно рассматри-

вать вектор, образованный диагональными элементами mmij = pi, i = j = 1,…, m, матрицы - вектор достоверности распределения потенциального ущерба по механизмам защиты СЗИ

P1xm = ( p 1 , p 2 ,…, p m), а для матрицы EE – вектор из ее диагональных элементов eeij = di, i = j = 1,…, n, - вектор достоверности распределения ущерба по эшелонам СЗИ

D1xn = ( d 1 , d 2 ,…, d n).

Page 50: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

54

5. В качестве интегральных оценок защищенности системы ИТ в разрезе механизмов защиты можно использовать рейтинговый показатель RM - длину m-мерного вектора P1xm

mipPRm

iixmM ,...,1,

1

21 === ∑

=, (3)

а в разрезе эшелонов СЗИ - рейтинговый показатель RE - длину n-мерного век-тора D1xn

nidDRn

iixnE ,...,1,

1

21 === ∑

=. (4)

Предельными значениями RM lim и RE lim рейтинговых показателей являются, соответственно, и mm nn , где m – число известных МЗ, а n - число эшелонов СЗИ, получаемые при достоверной активации во всех эшелонах многоуровне-вой СЗИ всех МЗ, предотвращающих по каждому из МЗ нанесение ущерба, равного максимально допустимому.

Текущую эффективность СЗИ целесообразно оценивать в относительных величинах, используя в качестве пороговых значений максимальные значения рейтинговых показателей R и RM max E max, учитывающие достоверной активации во всех эшелонах многоуровневой СЗИ только активированных МЗ, предот-вращающих по каждому из механизмов защиты нанесение ущерба, равного максимально допустимому

maxM

MM R

R=η , (5)

maxE

EE R

R=η . (6)

2.4.3. Оценки информационных ресурсов и безопасности глобальных компьютерных систем

Для оценки уровня информационно-коммуникационных технологий (ИКТ) глобальных компьютерных систем (ГКС) применима система показателей, ана-логичная используемой для оценки защищенности систем ИТ. Группа показа-телей развития информационного общества (ИО) детализируется за счет введе-ния дополнительных экспертных оценок в разрезе иерархии ГКС для различ-ных групп стран и учета материальных затрат, необходимых для эксплуатации и модернизации инфраструктуры ГКС. Формируется группа показателей ин-формационной безопасности, учитывающих распределение механизмов защиты по иерархии ГКС и величину предотвращенного ущерба на заданном поле уг-

Page 51: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

55

роз. Рейтинговые показатели уровня ИКТ получаются путем объединения двух названных групп показателей.

Разработке количественных показателей и методик анализа движения стран мира к ИО уделяется большое внимание [95]. Известны следующие пока-затели для оценки информационных ресурсов (ИР) различных стран мира: ин-декс технологической оснащенности (ИТО) [96], индекс прозрачности комму-никаций (ИПК) [97], и индекс информационного общества (ИИО) [98]. Извест-ны также показатели информационной безопасности (ИБ), исходящие из нали-чия определенного набора средств и механизмов защиты (МЗ), методик изго-товления, эксплуатации и тестирования, позволяющих отнести систему инфор-мационно-коммуникационных технологий к одному из дискретных уровней защищенности в соответствии с используемыми стандартами [99, 100].

Названные показатели ИР и ИБ не учитывают иерархию ГКС отдельных стран и материальные затраты, необходимые для поддержания инфраструктуры глобальных информационных и коммуникационных систем. В этой связи необ-ходима разработка комплекса показателей оценки информационных ресурсов и информационной безопасности глобальных компьютерных систем для различ-ных групп стран, отличающихся уровнем развития ИТ. Известные показатели ИТО, ИПК, ИИО можно представить в виде матрицы экспертных оценок рас-пределения ИР по странам мира - «страны-ИР» и дополнить экспертными оценками распределения ИР по иерархии ГКС внутри страны (группы стран с аналогичным уровнем развития ИТ) в виде матриц «ИР-иерархия». Аналогично для ГКС показатели ИБ можно представить в виде матрицы достоверности ней-трализации угроз механизмами защиты «МЗ-угрозы» и матрицы достоверности «угрозы-эшелоны».

Показатели информационных ресурсов Рассмотрим первую группу показателей, связанных с уровнем развития

информационного общества. Исходные данные – результаты экспертных оце-нок распределения ИР по странам (группам стран) представляют в виде матри-цы СR «страны-ИР» размерностью mxp

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

pmmm

p

p

pm

crcrcrcrcrcrcrcrcr

CR

i = 1,..., m – число анализируемых стран, j = 1,..., p - число анализируемых пока-зателей ИР. Аналогично формируют матрицу RH «ИР-иерархия» распределения ИР по иерархии ГКС стран, относящихся к одной группе по уровню развития ИКТ размерностью pxn

Page 52: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

56

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nppp

n

n

np

rhrhrhrhrhrhrhrhrh

RH

i = 1,..., p - число анализируемых показателей ИР, j = 1,..., n - число уровней ие-рархии в ГКС страны.

Формируют матрицу материальных затрат на эксплуатацию и модерниза-цию ГКС страны «иерархия-ИР» HR размерностью nxp

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

pnnn

p

p

pn

hrhrhrhrhrhrhrhrhr

HR

i = 1,..., n - число уровней иерархии в ГКС страны, j = 1,..., p - число анализи-руемых показателей ИР, и матрицу «ИР-страны» RC размерностью pxm

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mppp

m

m

mp

rcrcrcrcrcrcrcrcrc

RC

i = 1,..., p - число анализируемых показателей ИР, j = 1,..., m – число подлежа-щих анализу стран.

Интегральные показатели получают в результате операций над матрица-ми. В частности умножение матриц «страны-ИР» СR и «ИР-иерархия» RH по-зволяет получить матрицу «страны-иерархия» CH размерностью mxn – матрицу распределения ИР по странам и иерархии ГКС

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nmmm

n

n

nm

chchchchchchchchch

CH

i = 1,..., m – число подлежащих анализу стран, j = 1,..., n - число уровней иерар-хии в ГКС страны, а умножение матриц материальных затрат HR и RC - матри-цу материальных затрат «иерархия-страны» HC размерностью nxm, отражаю-щую распределение затрат на эксплуатацию и модернизацию ГКС

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mnnn

m

m

mn

hchchchchchchchchc

HC

i = 1,..., n - число уровней иерархии в ГКС страны, j = 1,..., m – число подлежа-щих анализу стран.

Page 53: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

57

Промежуточные оценки в виде строки и столбца интегральных показателей значимости [93] характеризуют распределение ИР по иерархии ГКС и по груп-пе стран, а также позволяют оценить материальные затраты на поддержание информационной инфраструктуры в разрезе стран и иерархии ГКС.

Дальнейшие операции над матрицами CH и HC дают возможность обоб-щить в диагональных элементах итоговой матрицы как показатель распреде-ления ИР, так и материальных затрат на поддержание информационной инфра-структуры стран.

Умножением матрицы распределения ресурсов CH и материальных затрат HC получают квадратную матрицу затрат на поддержание информационной инфраструктуры ГКС при данном распределения ИР – матрицу «страны-страны» СС

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

mmmm

m

m

mm

cccccccccccccccccc

CC

i = j = 1,..., m – число анализируемых стран, а умножением матрицы HC и мат-рицы CH получают квадратную матрицу затрат на поддержание информацион-ной инфраструктуры ГКС при данном распределения ИР – матрицу «иерархия-иерархия» HH

,

21

22221

11211

⎟⎟⎟

⎜⎜⎜

nnnn

n

n

nn

hhhhhhhhhhhhhhhhhh

HH

i = j = 1,..., n - число уровней иерархии в ГКС страны. Для матрицы CC в качестве обобщающего показателя можно рассматри-

вать вектор, образованный диагональными элементами ccij = ci, i = j = 1,…, m, матрицы - вектор затрат на поддержание информационной инфраструктуры ГКС при данном распределения ИР

C1xm = ( c 1 , c 2 ,…, c m), а для матрицы HH – вектор из ее диагональных элементов hhij = hi, i = j = 1,…, n, - вектор затрат на поддержание информационной инфраструктуры ГКС при данном распределения ИР

H1xn = ( h 1 , h 2 ,…, h n). В качестве интегральных показателей информационной оснащенности в

разрезе группы стран можно использовать рейтинговый показатель RС - длину m-мерного вектора С1xm

Page 54: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

58

micCRm

iixmC ,...,1,

1

21 === ∑

=, (7)

а в разрезе иерархии ГКС - рейтинговый показатель RН - длину n-мерного век-тора H1xn

nihHRn

iixnH ,...,1,

1

21 === ∑

=. (8)

Выводы по главе 2

Рассмотрены иерархическая модель и метод проектирования адаптивной системы защиты информации, основанные на принципах биологического подо-бия. Модель адаптивной защиты использует принцип биосистемной аналогии, в частности, иерархию системы защиты информационных процессов и ресурсов в биологической системе, согласно которой на нижних уровнях иерархии задей-ствованы механизмы иммунной системы, а на верхних - механизмы адаптивной памяти и накопления жизненного опыта нервной системы.

1. Показано, что построение безопасных систем ИТ основано на иерархи-ческой организации информационной защиты, а также:

• биосистемной аналогии в архитектуре систем ИТ, • известных механизмах информационной защиты биосистем, • наличии иерархии уровней информационной защиты систем ИТ, • свойствах НС, необходимых для реализации функций информационной защиты.

2. Предложен метод проектирования адаптивной СЗИ, включающий следую-щие этапы:

1) формирование матриц адаптируемых экспертных оценок и на их основе создание исходных систем нечетких правил и классификаторов (на нижних уровнях защиты - классификаторов «признаки атаки - угрозы», на верхних уровнях защиты – классификаторов «угрозы - МЗ»);

2) идентификация выявленной угрозы и при расширении поля известных уг-роз - кластеризация угроз с последующей адаптацией информационных полей путем обучения НС уровней защиты;

3) кластеризация вследствие изменения поля угроз сопровождается коррек-цией или расширением системы нечетких правил;

4) изменение поля угроз вызывает модификацию систем нечетких правил и матриц экспертных оценок в результате обучения классификаторов уровней защиты;

Page 55: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

59

5) при расширении системы нечетких правил формируется описание нового (отсутствующего) механизма защиты;

6) «прозрачность» системы нечетких правил позволяет сформулировать спе-цификацию на создание отсутствующего МЗ;

7) на основании анализа комплекса оценок защищенности ИТ-системы (в случае экономической целесообразности) включают новый МЗ в состав защи-ты.

3. Отмечено, что при проектировании адаптивной системы защиты инфор-мации следует учитывать комплексный характер модели, связующим звеном которой является методика оценки защищенности системы ИТ, которая коор-динирует взаимосвязь классификаторов угроз и механизмов защиты (в виде НС, нечетких НС, систем нечетких предикатных правил), структурной модели сис-темы информационной безопасности, инструментальных средств расчета пока-зателей защищенности и рейтинга системы ИТ.

Вначале выбирается структурная модель СИБ в виде иерархии уровней ме-ханизмов защиты, а априорный опыт экспертов представляется массивами экс-пертных оценок, на базе которых формируются системы нечетких предикатных правил для классификации 1) угроз по признакам атак и 2) МЗ на поле угроз. Системы нечетких предикатных правил для последующей адаптации и анализа представляются в виде нечетких НС, которые обучают на некотором подмно-жестве входных векторов признаков атаки. Одновременно обучают классифи-каторы в виде обычных НС таким образом, чтобы число образуемых кластеров равнялось числу правил в системе нечетких предикатных правил. Аналогично обучают нейросетевые классификаторы механизмов защиты по векторам из-вестных угроз.

Для исходных массивов экспертных оценок производят расчет показателей защищенности и рейтинга системы ИТ, которые используются методикой оценки защищенности системы ИТ для анализа и коррекции, как массивов экс-пертных оценок, так и функциональных параметров нейросетевых классифика-торов и систем нечетких предикатных правил.

4. В качестве основных элементов адаптивной модели СЗИ разработаны методика и комплекс показателей для оценки уровня защищенности системы ИТ, учитывающие достоверность нейтрализации угроз, а также потенциаль-ный ущерб и частоту активации угроз.

Показана возможность применения разработанного комплекса показателей защищенности для оценки уровня развития информационных технологий гло-бальных компьютерных систем ГКС. Детализирована группа показателей раз-вития информационного общества за счет введения дополнительных эксперт-

Page 56: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

60

ных оценок в разрезе иерархии ГКС для различных групп стран и учета матери-альных затрат, необходимых для эксплуатации и модернизации инфраструкту-ры ГКС. Сформирована группа показателей информационной безопасности, учитывающих распределение механизмов защиты по иерархии ГКС и величину предотвращенного ущерба на заданном поле угроз. Получены рейтинговые по-казатели уровня ГКС путем объединения двух названных групп показателей.

Предложено, в качестве основных механизмов реализации адаптивных свойств СЗИ использовать:

− способность нечеткого распределенного информационного поля ней-ронной сети к накоплению знаний в процессе обучения;

− нечеткий логический вывод, который позволяет использовать опыт экс-пертов в области информационной безопасности, овеществленный в ви-де системы нечетких предикатных правил, для предварительного обуче-ния нейро-нечеткой сети. Возможность отображения системы нечетких предикатных правил на структуру СЗИ и последующее ее обучение на поле известных угроз позволяют проанализировать процесс логического вывода для уточнения существующей или синтеза новой системы не-четких предикатных правил СЗИ;

− способность нейронных и нейро-нечетких сетей к классификации и кла-стеризации.

Показано, каким образом адаптивная модель отражает развитие системы ин-формационной безопасности в процессе жизненного цикла систем ИТ.

3. АСПЕКТЫ ОРГАНИЗАЦИИ АДАПТИВНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Реализация адаптивных СЗИ базируется на принципах подобия архитекту-ры и механизмов защиты системы ИТ архитектуре и механизмам защиты био-логических систем. Принципы подобия нашли отражение в модели адаптивной СЗИ, рассмотренной в предыдущей главе. В настоящей главе рассматриваются вопросы реализации и инструментальные средства для моделирования адап-тивных СЗИ.

В качестве базы для построения адаптивных СЗИ может быть использован технический аналог ткани биологической системы, представленный в виде взаимосвязанных интерфейсом нейросетевых командных пулов, управляемых потоком данных. В соответствии с принципами монолитности исполнения и многофункциональности памяти обработку данных следует проводить непо-

Page 57: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

61

средственно в локальных пулах команд путем выполнения последовательных операций чтения - модификации – записи.

Определенной альтернативой монолитности исполнения можно считать секционирование, которое позволяет, используя базовые блоки (секции) в каче-стве элементов структуры, программно формировать нейросетевую СЗИ в со-ответствии с предъявляемыми требованиями. Секционирование позволяет ус-ложнить операционную зону и использовать параллельную арифметику для реализации основных операций нейросетевого базиса [5, 103]. Секционирова-ние не противоречит принципу монолитности особенно при реализации нейро-сетевого вычислителя по технологии «нейрокомпьютер на кремневых пласти-нах» [5]. С другой стороны, секционирование позволяет воплотить архитектур-ные решения базовых блоков с учетом возможностей отечественной микро-электронной промышленности в виде наращиваемых СБИС.

Задачи, подлежащие решению в системах защиты информации, можно подразделять на формализуемые и неформализуемые. Первый класс задач как более широкий и исследованный реализуется с помощью программных средств на универсальных машинах. Однако традиционный подход к управлению вы-числениями критикуется из-за последовательного характера вычислительного процесса [109, 110].

Заслуживает внимания метод решения формализуемых задач, в котором управление вычислительным процессом осуществляется с помощью потока данных – УПД [104, 111]. УПД отказывается от принудительного задания по-рядка выполнения машинных операций. Неформализуемые задачи – область применения нейросетевых методов, где иное управление вычислениями не при-емлемо из-за невозможности алгоритмического описания хода вычислительно-го процесса.

Программно настраиваемый нейросетевой командный пул способен ре-шать оба класса задач, представленных в виде пакетных нейросетевых про-грамм [4, 106].

Адаптивность СЗИ обеспечивается использованием элементной базы, спо-собной к обучению, и, прежде всего, нейронных сетей. Нейросетевые СЗИ со-гласно принципу биосистемной аналогии следует представлять в виде структу-рированных информационных полей иммунного и рецептороного уровней за-щиты.

3.1. Разработка алгоритма адаптации нейросетевых СЗИ

Для представления процессов адаптации нейросетевых систем защиты ин-формации удобно использовать язык графического описания объектов, подоб-ный предложенному Дж. Деннисом и Д. Мисунасом [112 - 114].

Page 58: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

62

3.1.1. Описание нейросетевых СЗИ

Описание нейросетевых СЗИ на графическом языке УПД сведется к вос-произведению одной из стандартных топологий, где в качестве исполнитель-ных элементов могут быть использованы либо ФН, либо слой из формальных нейронов. Программы потоков данных, согласно [114, 115], могут быть пред-ставлены в форме последовательности операторов, подчиняющихся определен-ному синтаксису языка, либо в виде функционально завершенной совокупности КП, размещаемых в командных ячейках пула команд.

Определим основные понятия, которые использованы ниже по тексту. Пул команд – многофункциональная безадресная память для размещения

ПНП; получает пакеты данных; формирует командные пакеты или пакеты дан-ных.

Пакетная нейросетевая программа – функционально завершенная совокуп-ность взаимосвязанных командных пакетов.

Командный пакет - структурный компонент ПНП, образованный совокуп-ностью специализированных полей и задающий, как операцию нейросетевого базиса, так и номера командных пакетов-приемников результата.

Пакет данных (ПД) – средство доставки (контейнер) значений данных от одного КП (источника) к другому КП (приемнику результата).

Командная ячейка – часть пула команд для размещения КП. Нейросетевой базис включает в себя функции и компоненты, которые рас-

сматривают как язык представления НС [107]. Каждому из компонентов базиса ставят в соответствие КП, из которых формируют функционально полные на-боры КП и используют в качестве элементарных программных и структурных единиц [116, 117].

Для иллюстрации на рис. 3.1 представлена межнейронная связь (синапс), выполняющая операцию взвешивания входного сигнала.

Синапсу соответствует КП, состоящий из поля приемника результата (коммуникационное поле) D, поля функциональных параметров W1 (помечено вентильным кодом С - const), поля входного порта Х1 и поля готовности данных R1 (оба с вентильным кодом N - not).

Иногда функцию взвешивания сигнала передают репликатору и получают выходную звезду (рис. 3.2), КП которой содержит поля весов, например, α1,…, αn. Выходная звезда соответствует отдельной нечеткой связи, если нечеткое множество {α1,…, αn} соответствует некоторой семантике СД.

Формальный нейрон (рис. 3.3) получается последовательным соединением адаптивного сумматора, нелинейного преобразователя и нечеткой связи. КП формального нейрона содержит полный набор вышеназванных полей обра-

Page 59: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

63

зующих его структурных компонентов. Функциональная универсальность по-зволяют рассматривать ФН в качестве базового элемента ПНП.

Слой ФН (рис. 3.4) - следующий уровень абстрагирования. Роль элемента структуры НС играет ранг идентичных по функциональным возможностям ФН. КП слоя ФН в отличие от КП отдельного нейрона содержит матрицу парамет-ров Wij вместо вектора весов и порога срабатывания ФН W0 (0 ≤ i ≤ r; 0 ≤ j≤ n; где r - число ФН в слое НС, n - число входов отдельного ФН).

Для описания НС с помощью ПНП необходимо, чтобы набор командных пакетов удовлетворял требованиям функциональной полноты. Если в качестве единственного базового элемента выбрать ФН, то ПНП будет представляться ограниченной совокупностью (по числу ФН НС) однотипных КП, различаю-щихся только содержимым коммуникационных (связи) и функциональных (ве-са) полей. Если же в качестве базового элемента выбрать слой формальных нейронов, то ПНП будет более компактной, а следовательно снизятся затраты времени, связанные с транспортировкой готовых КП из пула команд к PU и ПД в обратном направлении.

Для решения неформализуемых задач может быть использован стандарт-ный нейросетевой подход: в зависимости от типа задачи выбирается одна из из-вестных сетевых конфигураций, соответствующая ей парадигма обучения НС, а в качестве базового элемента – ФН, представленный командным пакетом. Ин-формация о межнейронных связях сети записывается в коммуникационные по-ля командного пакета, а параметры НС, полученные в результате обучения - в функциональные поля той же совокупности КП.

Формализуемые задачи могут быть описаны на графическом языке, где в качестве исполнительных элементов, информации и связей будут использо-ваться, соответственно, блоки нейросетевого базиса, токены данных и управ-ляющие токены (в формализуемых задачах появятся условные вершины), а также сигнальные линии для передачи значений данных и управляющей ин-формации в виде пакетов данных [111].

Представление формализуемых задач в виде ПНП потребует использова-ния специальных КП для описания условных вершин реализуемого алгоритма (рис. 3.5). В отличие от фон-неймановских машин, в которых ветвление в алго-ритме организуется модификацией содержимого счетчика команд, изменяюще-го порядок выборки команд из памяти, в подходе УПД, где отсутствует заранее обусловленный порядок выборки и обработки КП, необходимо управляемо пе-ренаправлять потоки данных. С этой целью можно либо отдельным полям КП придать вентильные свойства и управлять этими полями посредством управ-ляющих токенов [111], либо в состав набора КП ввести управляющий КП (рис. 3.5).

Page 60: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

64

Рис. 3.1. Синапс

Рис. 3.2. Выходная звезда

Рис. 3.3. Формальный нейрон

Рис. 3.4. Слой формальных нейронов

Рис. 3.5. Управляющий командный пакет

Page 61: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

65

Управляющий КП будет фиксировать предназначенные ему данные в сво-их входных портах (Х1, Х2, Х3), устанавливая соответствующие биты готовности в полях (R1, R2, R3).

При поступлении операндов КП обрабатывается таким образом, что часть данных используется для формирования результата отношения Boolean (к при-меру, Х1 – Х2 < ε), а другая часть поступивших данных (Х3) в качестве значения будет передана либо адресатам DT1, DT2,…, DTn , либо адресатам DF1, DF2,…, DFn в зависимости от результата отношения TRUE или FALSE, соответственно.

При разработке языковых средств для описания нейросетевых СЗИ следует руководствоваться следующими положениями. 1) в командных пулах инфор-мация, представленная в виде пакетов, преобразуется и перемещается в соот-ветствии с графом обработки информации. 2) нейросетевая СЗИ представляется в виде размещенной в пуле команд ограниченной функционально завершенной совокупности КП, образующих ПНП. 3) КП - функционально-структурная еди-ница языка описания НС. 4) Система КП должна удовлетворять требованиям функциональной полноты, т.е. набор операций, реализуемых КП системы, дол-жен составлять нейросетевой базис. 5) КП в зависимости от реализуемой функ-ции может соответствовать: a) отдельным элементам ФН или комбинации эле-ментов; b) отдельному ФН; c) части слоя, содержащего ФН; d) отдельному слою ФН; e) НС. 6) КП может быть операционным, т. е. реализующим функцию нейросетевого базиса, или управляющим, переключающим потоки данных в НС. 7) нейросетевая СЗИ формируется путем заполнения командных, комму-никационных и функциональных полей КП либо на этапе обучения, либо, в случае обученной сети, занесением готовой к выполнению ПНП в пул команд. 8) Данные представляют собой контейнер или квант информации, дополненный коммуникационной и служебной информацией. 9) НС самоуправляется меха-низмом готовности данных и передачей результатов обработки КП-источников в операндные поля (входные порты) КП- приемников с помощью пакетов дан-ных. 10) нейросетевая СЗИ начинает функционировать после занесения данных в операндные поля КП и срабатывания механизма готовности: КП извлекается из пула команд после поступления операндов во входные порты в количестве, достаточном для корректного выполнения операции.

Для обеспечения информационной защищенности и сохранения работо-способности при разрушении части НС целесообразно использовать механизм частичной готовности. КП извлекается из пула команд в случаях: 1) заполнения всех операндных полей; 2) поступления заданной совокупности операндов; 3) поступления определенного количества операндов; 4) истечения допустимого времени нахождения КП в пуле команд.

Page 62: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

66

Использование механизма частичной готовности данных при реализации нейросетевых приложений в виде ПНП позволяет задействовать механизм ней-росетевой избыточности и повысить информационную защищенность и функ-циональную устойчивость НС. В пакетах, играющих роль транспорта для пере-дачи сообщений, в основном содержится коммуникационная информация и значения данных, к искажению которых НС в достаточной мере устойчива.

Для обучения нейросетевых СЗИ, построенных на базе логарифмической структурной модели формального нейрона, предложен алгоритм по методу об-ратного распространения ошибки [119].

3.1.2. Алгоритм логарифмического обратного распространения ошибки

Метод обратного распространения ошибки при вычислении поправок к ве-сам НС многократно использует операцию умножения. В логарифмической мо-дели формального нейрона умножение в процессе взвешивания заменено сум-мированием.

В данной модели ФН использованы два нелинейных преобразователя (рис. 3.6). Первый из них = ϕ bxa ln , а<1, b>1, x>0 размещен на синаптических входах ФН (соответствующих выходах предыдущего слоя сети) и выполняет функцию масштабирования сигналов в НС. Второй преобразователь реализует функцию для потенцирования значений логарифма взвешенных сигналов перед их суммированием в теле ФН и реализации допол-нительного нелинейного преобразования . То есть роль функции активации в структуре ФН модели B играет степенная функция

, неявно реализуемая в синапсах при суперпозиции функций и соответствующем подборе значений коэффициентов a, m, p. Выходом ФН явля-

ется выход сумматора Σ, на котором реализуется функция , где - i-й

синаптический вход тела ФН, 1≤ i ≤ n.

,1,1,)(1 ><=ψ − mpepx xm

1,,)( <==η mabpkxkx mama

)(xη ))((1 xϕψ −

∑=i

isq is

Обратный логарифмический просчет начинается с вычисления значения ошибки , где y – целевое значение одной из координат выходного век-тора Y

qy −=δ

u, заданное на множестве обучающих пар {(Xu,Yu)}, u = 1, 2 ,..., M, а q – реальное значение сигнала соответствующей координаты выходного вектора на выходе данного ФН при подаче на его входы вектора Xu. Пусть значение ошиб-ки распределено по входам тела ФН пропорционально величинам взвешен-

ных входных сигналов , то есть

δ

qsi

i⋅δ=δis iδ, где - ошибка, приведенная к i-у

синаптическому входу. Для исключения ошибки по i-у входу необходимо скор-

Page 63: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

67

qsy

qs

sss iiiiii

⋅=

⋅δ+=δ+='iδректировать сигнал i-го синапса на величину , . Т. е.

получается путем умножения исходного значения на величину . 'is qy /is

Значение сигнала i-го синапса при подаче на вход ФН сигнала опре-деляется прямым просчетом распространения сигналов в структуре ФН. Сигнал

одновременно является выходным сигналом нейрона j предыдущего слоя

НС, где он подвергается преобразованию

ixis

ix jq

= ϕ bxa ln . Поэтому на репликатор рассматриваемого ФН поступает значение логарифма входного сигнала

. Двухвходовой сумматор i-го синапса выполняет сложение значе-

ний и . Причем значение веса может храниться в ло-кальной памяти ФН в виде логарифма. Результат – значение логарифма взве-шенного сигнала подвергается преобразованию в значение

сигнала i-го синапса :

ii xbaX ln=

ii wbaW ln=ii xbaX ln=

iii WXS += )(1 x−ψ( ) ( )ma

iiwbxbamWXm

i wbxbpepeps iiii ⋅=== ⋅+ )(ln(is .

Корректное значение логарифма взвешенного сигнала i-го синапса равно

( )ma

WXqy

mbwabxabwbxp

pqy

mqpys

ms

pmS iiii

maii

iii

Δ++=++=⋅=== ln1lnln)ln(1)ln(1)'1(ln1' .

maiΔ

=Δiii SS Δ+='Так как , то . Последнее соотношение показывает, что

все значения логарифмов синаптических сигналов данного ФН получают оди-

наковое приращение maiΔ

=Δ вне зависимости от значений входных сигналов,

где Δ - разность значений логарифмов целевого и реального выходных сигналов

ФН: )(lnqyaQY =−=Δ .

Значение логарифма приращения синаптических сигналов ФН в ma раз (m>1, a<1) меньше разности Δ значений логарифмов целевого и реального вы-ходных сигналов нейрона. Пусть значение логарифма ошибки синаптического сигнала поровну распределено по входам сумматора синаптического взвешива-

ния, т. е.

maXW i

ii 22Δ

=Δ=Δ . Подобное распределение позволяет технически

просто (за счет операции сдвига) осуществить вычисление приращений и кор-рекцию, как логарифмов значений синаптических сигналов, так и логарифмов значений весов в процессе обучения. Возможны иные подходы к распределе-нию сигнала ошибки в синапсе между значениями входного сигнала и веса.

Значения логарифмов синаптических сигналов , входных сигналов и весов могут быть связаны соотношением:

'S 'X'W =+= ''' iii WXS

Page 64: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

68

maW

maX ii 22

Δ++

Δ+=

ma2Δ. Для простоты расчетов значения величину ma сле-

дует выбирать кратной степени 2. В этом случае величины ii XW ΔΔ и неслож-

но получить из выполнением операции сдвига. ΔДля реализации процедуры обратного просчета в каждом синапсе модели B

ФН необходимы два функциональных преобразователя: преобразователь ϕ(x) на входе ФН и преобразователь на соответствующем входе тела ФН. Преобразователи реализуют комплементарную пару функций – в рассматри-ваемом случае

ix )(1 x−ψ

= bxax ln)(ϕ ,mi,i ≤≤1, а<1, b>1, x>0 и , таких, что значения их коэффициентов при суперпозиции функций позволяют не-явно реализовать в синаптических связях функцию активации

.

))((1 xϕψ−

1,,)( <==η mabpkxkx mama

Отметим следующие этапы в алгоритме обучения НС по процедуре лога-рифмического обратного распространение ошибки:

1. При начальной инициализации НС весам и смещениям присвоить малые случайные величины из диапазона изменения значений логарифмов.

2. Выбрать очередную обучающую пару из множества обучающих пар {(Xu, Yu)}, u = 1, 2 ,..., M; подать логарифм значений входного вектора Xu на вход НС.

3. Вычислить логарифм значений выходного вектора Qu нейронной сети. 4. Вычислить разность между логарифмами значений одноименных коор-

динат вектора Qu сети и целевого вектора Yu из обучающей пары векторов (Xu, Yu), то есть определить значение логарифма координат вектора ошибки Δu, u = 1, 2 ,..., M.

5. Для настройки весов используется процедура логарифмического обрат-ного просчета: логарифмы весов НС корректируются на множестве обучающих пар {(Xu, Yu)}путем прибавления к логарифмам функциональных параметров каждого k-го слоя НС (1 ≤ k ≤ l, l – число слоев сети) поправок Δk таких, чтобы для каждой координаты вектора Δu значение ∑ Δ

kk равнялась значению данной

координаты вектора Δu. Алгоритм циклически выполняется на множестве обу-чающих пар {(Xu, Yu)}до достижения необходимой степени близости векторов Qu к Yu.

Шаги 2 и 3 соответствуют прямому просчету (распространение сигналов от входов к выходам нейронной сети), а шаги 4 и 5 – обратному просчету: лога-рифм значения сигнала ошибки передается по НС в обратном направлении и используется для подстройки значений логарифмов функциональных парамет-ров ФН.

Page 65: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

69

Прямой просчет НС выполняется послойно, начиная с входного слоя, куда поступает вектор Х из множества обучающих пар {(Xu u, Yu)}. Входные преобра-зователи ϕ(x) формируют значения логарифмов координат вектора входных сигналов, а двухвходовые сумматоры каждого i-го синапса (1 ≤ i ≤ r, r – число входов нейрона) – соответствующие суммы значений и

. Значения логарифмов взвешенных сигналов подвер-

гаются преобразованию в значения сигналов синапсов , причем функ-

ция активации «сжимает» каждый из сигналов , а величина q ка-ждого ФН в слое вычисляется как взвешенная сумма его входов. Выходной вектор входного слоя является входным для следующего слоя. Процесс повто-ряется послойно, пока не будет получен выходной вектор НС - один из векто-ров Q

ii xbaX ln=

iii WXS +=ii wbaW ln=

is)(1 x−ψ

ismaxkx =)(η

u. Подстройка весов выходного слоя. Для каждого из векторов Хu из множе-

ства обучающих пар {(Xu, Yu)}, u = 1, 2 ,..., M заданы значения целевого вектора Yu. Если обеспечена необходимая степень близости целевого вектора и полу-ченного в результате прямого просчета выходного вектора Qu, то НС обучена. В противном случае необходимо обучение НС. На рис. 6 показан фрагмент взаи-модействия оперативных данных с информационным полем НС, соответст-вующей модели В формального нейрона, при обучении межнейронных связей между скрытым j-м и выходным k-м слоями нейронной сети.

Для подстройки весов выходного слоя НС вычисляются значения лога-рифмов координат выходного вектора , соответствующего целево-

го вектора и определяются значения координат вектора логариф-мической ошибки , k – номер выходного слоя, а m – размерность выходного вектора НС. Для каждой i-й координаты вектора ошибки (выход i-го ФН вы-

ходного слоя НС):

miQ ki ≤≤1,

miY ki ≤≤1,

kiΔ

miqy

aQYi

iki

ki

ki ≤≤=−=Δ 1,ln .

41 vv −На рис. 3.7 описанным преобразованиям соответствуют вершины : вершины сопоставлены с вершинами ОД, содержащими в полях дан-ных значения логарифмов координат выходного, целевого векторов и вектора логарифмической ошибки, а в коммутационных полях – - указатель на i-й

нейрон k-го слоя в качестве источника ошибки. ОВ задают операцию над

вершинами ОД – вычитание. Вершины

421 ,, vvv

kid

3v

64 vv − описывают процесс выбора ми-

нимальной из координат вектора ошибки k-го слоя (вершина ) и фор-5vkminΔ

Page 66: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

70

мирования вершин ОД (вершины ), содержащих исходные данные для кор-рекции функциональных параметров выходного слоя НС.

6v

Процесс коррекции синаптической силы межнейронных связей детализи-

рован на рис. 3.7 для i-го ФН выходного слоя (вершины ). В ОВ формируется значение логарифма приращения для всех весов i-го ФН k-го слоя

НС

7v106 vv −

2mink

kii

kW Δ−Δ=Δ и помещается в одно из полей данных вершины ОД .

В остальные поля данных вершины заносятся значения логарифмов функ-циональных параметров, считанные из локальной памяти весов (Weights

Memory) i-го ФН k-го слоя в соответствии с коммутационным полем вер-

шины . Непосредственно коррекция весов межнейронных связей осуществ-ляется в ОВ путем сложения логарифмов предыдущих значений весов и со-

ответствующих приращений

8v

8v

kid

6v

9v

2' min

kki

ki

ki

ki

ki WWWW

Δ−Δ+=Δ+= , а новые значе-

ния логарифмов весов фиксируются в полях данных вершины ОД . Сохра-нение откорректированных значений производится в долговременной памяти весов (информационном поле нейросетевой СЗИ) в соответствии с коммуника-

ционным полем вершины ОД .

10v

kid 10v

По оговоренному выше порядку распределения значения логарифмической

ошибки 2mink

kii

kW Δ−Δ=Δ в качестве логарифма приращений для проведения

коррекции в скрытых слоях НС, в частности следующего, j-го слоя, выбирается

значение 2mink

ijX Δ

=Δ ,mi,i ≤≤1 единое для всех где m – число ФН в j-м слое

НС. Формирование описывается вершинами : ОВ соответст-

вует операции масштабирования приращения y = kx, k = 1/2; вершина ОД в поле данных содержит вновь сформированное значение логарифма приращения для очередного, j-го слоя НС, а в коммуникационных полях – указание на при-

емники логарифма приращения , где n – число ФН в j-м слое НС.

1211 ,vvljXΔ 11v

12v

npt jp ≤≤1,

Подстройка весов скрытого слоя. Так как из слоя k на все ФН скрытого j-го слоя подается одно и то же значение логарифма приращений (ошибки)

2mink

ljX

Δ=Δ , то упрощается дальнейший обратный просчет.

Page 67: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

71

Рис. 3.6. Структурная модель логарифмического ФН

Рис. 3.7. Фрагмент ПНП для обучения логарифмической НС

Page 68: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

72

Передаваемое к следующему (j-1)-у скрытому слою значение логарифма

приращения будет меньше входного вдвое. То есть 42min1kj

ii

jX Δ=

Δ=Δ −l

jXΔ

для всех где m – число ФН в (j-1)-м слое НС, а ,1, mii ≤≤

44minminkk

jii

jW Δ=

Δ−Δ=Δ ,1, mii ≤≤ для всех m – число ФН в j-м слое нейронной

сети. Таким образом, в каждом последующем скрытом слое значение логарифма

ошибки уменьшается вдвое, а значение логарифма приращения функциональ-ных параметров для всех ФН слоя составляет половину от значения логарифма поступившей в данный слой ошибки. Для (j-v)-го скрытого слоя будет справед-ливо соотношение:

1min

1

22 +

+−− Δ

=Δ v

kvjl

lvjX

. Подстройка весов входного слоя. Оставшееся после коррекции функцио-

нальных параметров первого из скрытых слоев значение логарифма ошибки полностью суммируется с логарифмами весов всех ФН входного слоя обучае-мой НС.

Рассмотренная процедура повторяется для всех пар векторов обучающей выборки до тех пор, пока не будет достигнута заданная степень близости всех пар одноименных векторов Q к Y.

3.1.3. Оценки времени обучения по методам логарифмического и обратного распространения ошибки

Алгоритм обратного распространения ошибки. Подстройка весов ФН вы-ходного слоя НС. Если входной сигнал i-го входа ФН обозначим хi, формируе-мый выходной сигнал – q, а целевой выходной сигнал – y, то при использова-нии дельта-правила приведенная к входу ошибка составит величину δ = q(1 – q)(y – q). Затем δ умножается на величину хi и на коэффициент скорости обуче-ния η, а результат прибавляется к значению веса связи.

= η х q(1 – q)(y – q) = η х δ. Δw i ii

wpq,k(n+1) = wpq,k(n) + Δwpq,k Т. е. вычисляется производная функции активации - в случае сигмоидаль-

ной функции выполняются операции вычитания и умножения q(1 – q), опреде-ляется ошибка выхода (y – q), и полученные значения умножаются на скорость обучения

Δ = η q(1 – q)(y – q).

Page 69: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

73

Данная последовательность операций производится один раз в пересчете на один ФН, т. е. 2 вычитания и 3 умножения, требуя затрат времени 2a+3m. Для коррекции каждого веса связи дополнительно выполняется одна операция умножения и одно сложение w (n+1) = w (n) + х Δ. ii i

Итого для -входового ФН в выходном k-м слое НС суммарные затраты времени на коррекцию всех весов связей составят

1−kn

t = 2a+3m + (a+m) = ( +2) a + ( +3) m, 1−kn 1−kn 1−knгде a – время выполнения операции сложения/вычитания; m – время выполне-ния операции умножения. При подстройке весов ФН скрытого слоя. Веса связей выхода ФН умножается на величину δ соответствующего ФН в выходном слое. Величина δ для ФН скрытого слоя, получается суммированием полученных произведений и умно-

жением на производную сжимающей функции . ⎥⎦

⎤⎢⎣

⎡−= ∑

iiiδq)(1δ wq

То есть полученные значения ошибки δi i-го ФН (j+1)-го слоя умножаются на значение веса w и суммируются по числу ni j+1 ФН в (j+1)-м слое НС. Полу-ченная суммарная ошибка умножается на значение производной функции акти-вации текущего j-го слоя НС. Итого для определения ошибки, приведенной к выходу ФН j-го скрытого слоя, необходимо выполнить (nj+1 +2) операций ум-ножения и nj+1 операций сложения для каждого ФН в скрытом слое ni+1 a + (n +2) m. j+1

Затем для коррекции весов ФН j-го скрытого слоя, как и для случая выход-ного слоя НС, следует выполнить nj-1 операцию умножения хi Δ и столько же операций сложения w + Δw , т.е. затратить время, равное nj-1 (a+m). i i

Таким образом, для одного цикла коррекции всех весов k-слойной НС с размерностью входного вектора n0 и числом ФН в слоях ni, где i=1,…,k потре-буется время

)2)( )(())3()2(( 11

1

1111 mnanmannmnannt ii

k

iiikkkNN ++++++++= ++

=−−− ∑ . (9)

Алгоритм логарифмического обратного распространения ошибки Подстройка весов выходного слоя. Для подстройки весов выходного слоя

НС вычисляются значения логарифмов координат выходного вектора , соответствующего целевого вектора и определяются

значения координат вектора логарифмической ошибки . Здесь k – номер вы-ходного слоя НС, а – размерность выходного вектора НС. Для каждой i-й координаты вектора ошибки (выход i-го ФН выходного слоя НС):

kk

i niY ≤≤1,kki niQ ≤≤1,

kiΔ

kn

Page 70: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

74

ki

iii

ki ni

qy

aQY ≤≤=−=Δ 1,ln , где – число ФН в выходном слое НС. Выпол-

няемые операции – табличное логарифмирование и вычитание.

kn

Выбирается отличная от нуля минимальная из координат вектора ошибки

k-го слоя , для чего необходимо выполнить -1 операцию сравнения. kminΔ kn

В процессе коррекции веса связей для i-го ФН выходного слоя НС форми-

руется значение логарифма приращения 2mink

kii

kW Δ−Δ=Δ для всех весов i-го ФН

k-го слоя НС , для чего необходимы 1 операция сдвига и 1 операция вычита-ния. Коррекция весов осуществляется путем сложения логарифмов предыду-щих значений весов и соответствующих приращений . k

ik

ik

i WWW Δ+='

Итого для ФН в выходном k-м слое НС затраты времени на коррекцию ве-сов составят annsanalnt kkkkout )1()1()2( 1 +++−++= − ,

где a – время выполнения операции сложения/вычитания/сравнения; l – время выполнения операции логарифмирования; s – время выполнения опера-ции сдвига.

Для коррекции в скрытых слоях НС В качестве логарифма приращений

2mink

kii

kW Δ−Δ=Δ , в частности, j-го слоя, выбирается отличное от нуля значе-

ние 2mink

ijX Δ

=Δ ,1, jnii ≤≤ единое для всех где – число ФН в j-м слое

НС.

jn

Подстройка весов скрытого слоя. Так как из слоя k на все ФН скрытого j-

го слоя подается одно и то же значение логарифма ошибки2mink

ljX Δ

=Δ , то пе-

редаваемое к следующему (j-1)-у скрытому слою НС значение логарифма при-

ращения будет меньше входного вдвое. То есть 42min1kj

ii

jXΔ

=Δ −l

jXΔ для

всех где – число ФН в (j-1)-м слое НС,

а

,1, 1−≤≤ jnii 1−jn

44minminkk

jii

jW Δ=

Δ−Δ=Δ для всех ,1, jnii ≤≤ – число формальных ней-

ронов в j-м слое нейронной сети.

jn

Таким образом, в каждом j-м скрытом слое для коррекции весов необходи-ма одна операция сдвига и операций алгебраического сложения. 1−jn jn

Подстройка весов входного слоя. Оставшееся после коррекции весов пер-вого из скрытых слоев значение логарифма ошибки полностью суммируется с

Page 71: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

75

логарифмами весов всех ФН входного слоя обучаемой НС, что потребует операций алгебраического сложения.

1n0n

Итого для одного цикла обучения логарифмической НС суммарные затра-ты времени на коррекцию весов связей составят

∑−

=−− +++−+−++=

1

111 )1()1()1()2(

k

iiikkkkNN annannskanalnt . (10)

Последнее выражение не содержит операций умножения, операция лога-рифмирования выполняется табличным преобразованием, а для задания пара-метра скорости обучения НС используется однотактная операция сдвига.

Для проведения сравнения полученных соотношений (9) и (10) отдельно определим относительный выигрыш во времени обучения выходного слоя НС и соотношение времени обучения внутренних и входного слоев нейронной сети.

Отношение времени обучения выходного слоя НС в случае обратного рас-пространения ошибки к времени обучения выходного слоя логарифмической нейронной сети описывается выражением, независящим от числа ФН в выход-ном слое НС

am

tt

outLnNN

PBNN +≈ 1_

__. (11)

То есть цикл обучения выходного слоя НС по методу логарифмического обратного распространения ошибки экономичнее примерно во столько раз, во сколько быстрее выполняется операция сложения по отношению к операции умножения в конкретной ИТ-систем.

Аналогично определим отношение времени обучения входного и внутрен-них слоев НС для случаев классического обратного распространения ошибки к времени обучения входного и внутренних слоев логарифмической нейронной сети:

∑−

= −

+

+⎟⎟⎠

⎞⎜⎜⎝

⎛+⎟⎟

⎞⎜⎜⎝

⎛ +++=

1

1 1

1

1

1

_

__ 211k

i i

i

i

i

inLnNN

PBNN

nn

am

nn

tt

. (12)

Из выражения (12) следует, что и при обучении внутренних слоев НС соот-ношение (11) не ухудшается, а, напротив, эффективность обучения логарифми-ческой сети возрастает с увеличением числа слоев НС. В частности, если пред-положить постоянство количества ФН в скрытых слоях НС, то зависимость (12) становится близкой к линейной (рис. 3.8.) с тангенсом угла наклона, равным

⎟⎠⎞

⎜⎝⎛ +12

am .

Page 72: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

76

3.2. Организация безопасного хранения информации Нейросетевой командный пул строится на основе специализированных мо-

дулей памяти и ориентирован на управление потоком данных. Логика работы памяти в УПД-машинах обеспечивает защищенность хранимой информации: 1) операция записи данных производится не по конкретному адресу памяти, а по содержанию; 2) отсутствует операция считывания данных из ЗУ и, следова-тельно, непосредственный доступ к хранимой информации. Готовые к обработ-ке данные, представленные в виде пакетов, извлекаются из памяти автоматиче-ски - без управления извне.

Нейросетевые СЗИ в командном пуле представляются конечным множест-вом КП - пакетной нейросетевой программой.

Командные пакеты содержат следующий набор полей:

OP F Datam ... Data1 DSTn ... DST1 ACT 1) командное (OP) определяют одну из функций нейросетевого базиса; 2) функциональное (F) содержит значения весов и порогов срабатывания

ФН или группы ФН; 3) операндные (Datam ... Data1) предназначены для буферизации входной

информации, поступающей в КП–приемник результата из КП-источников опе-рандов, m – число операндных полей пакета;

4) коммуникационные (DSTn ... DST1) задают топологию связей между ФН, содержат адреса КП–приемников результата, n – число КП-приемников резуль-тата;

5) служебные (ACT) – вспомогательные поля, определяющие, как правило, контекст вычислений.

Готовые к обработке командные пакеты (с укомплектованными операнд-ными полями) передаются через коммуникационную среду в процессорный узел, где свободный процессорный элемент (аналог ФН) выполняет преобразо-вание содержимого КП и формирует пакеты данных по числу КП–приемников результата.

Пакет данных – контейнер, переносящий значения с выхода одного ФН на вход другого ФН, - как правило, состоит из следующих полей:

RES DSTij ACT 1) результата (RES) содержит значение, сформированное в ФН-источнике,

для передачи ФН–приемнику результата; 2) коммуникационного (DSTij) задает связь между двумя ФН, по которой

передается результат на j-й вход i-го ФН-приемника, 0 ≤ i ≤ r; 0 ≤ j≤ n; здесь r - число ФН в слое НС, n - число входов отдельного ФН;

3) служебного (ACT) – вспомогательное поле.

Page 73: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

77

Работа командного пула может быть описана следующим образом. Исходное состояние. Многофункциональная память не производит опера-

ций, однако содержит конечное множество КП с заполненными командными, коммуникационными и функциональными полями, то есть загруженную в пул обученную НС. На входе командного пула может находиться входная очередь (или входной регистр), предназначенная для буферизации поступающих ПД и формирующая два флага: «Очередь пуста» и «Очередь заполнена». Задача входной очереди – накапливать асинхронно поступающие ПД и инициировать загрузку пакета данных, находящегося в начале очереди, в пул команд, если первый флаг сброшен.

В процессе загрузки ПД из входной очереди в пул команд поле результата Res ПД заносится в одно из операндных полей Dataj, 0 ≤ i ≤ m, КП–приемника результата, определяемое коммуникационным полем (DSTij) и служебным по-лем (Act) ПД. В блоке памяти готовности данных устанавливается бит готовно-сти, ассоциированный с операндным полем.

Извлечение КП. Если заполнены данными все операндные поля Datam ... Data1 некоторого КП (установлены все связанные с ним биты готовности), то КП выталкивается из пула команд и производится очистка ассоциированных с ним битов готовности данных в блоке памяти готовности данных.

Пул представляет собой память, не имеющую внешних шин записи/чтения, что исключает возможность записи по определенному адресу и считывания со-держимого конкретной ячейки памяти. Доступной для загрузки является вход-ная очередь, а для извлечения – выходная очередь пула. Т.е. командный пул яв-ляется «непрозрачной» для пользователя памятью, в которую через входную очередь загружаются ПД, а из выходной очереди извлекаются готовые КП.

В качестве известного решения локального пула можно назвать командный пул мультипроцессорной системы DDDP с УПД [104]. Операндная память ад-ресуется по содержанию коммуникационного (DSTi) и служебного (АСТ#) по-лей ПД посредством механизма хэширования; командная память – только по-лем DSTi. Служебное поле ACT# необходимо для обеспечения корректной пе-редачи результатов работы при одновременном вызове некоторой процедуры из различных частей программы или повторном прохождении циклических участ-ков программы, при которых формируются КП с различными номерами акти-вации и значениями операндов, но содержащие идентичные командные и ком-муникационные поля.

Специфика организации НС требует внесения ряда изменений в команд-ный пул и, прежде всего, введения модулей памяти для хранения функциональ-ных параметров КП (FM) и механизма готовности данных (RCM), увеличения числа как операндных, так и коммуникационных полей (рис. 3.9).

Page 74: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

78

Рис. 3.8. Иллюстрация эффективности обучения логарифмических НС

Рис. 3.9. Информационно защищенный пул команд

Page 75: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

79

Командное поле в КП может отсутствовать, если все КП будут выполнять

одну функцию – к примеру, функцию ФН или слоя ФН. Информационно защищенный командный пул образован из следующих

специализированных модулей памяти: 1) OM – память операндов предназначена для буферизации значений дан-

ных, передаваемых по межнейронным связям НС на входы ФН; в адресном се-чении OM хранятся значения операндов, поступивших на входы конкретного ФН (или слоя ФН) к некоторому моменту времени;

2) RM – память готовности КП к обработке хранит булеву матрицу, отра-жающую динамику поступления операндов на входы ФН сети; заполнение еди-ницами некоторого адресного сечения матрицы соответствует моменту поступ-ления всех операндов на входы некоторого ФН сети; данный момент аппаратно отслеживается схемой готовности RS, формирующей сигнал POP извлечения КП из пула и сигнал Clr обнуления данного адресного сечения RM;

3) RCM – память управления готовностью позволяет явным образом ука-зать, поступлением каких из операндов для данного ФН можно пренебречь при формировании сигнала POP схемой готовности RS; булева матрица, хранимая в RCM, маскирует булеву матрицу, формируемую в RM;

4) FM (Functional Memory – память функциональных параметров предна-значена для долговременного (на срок функционирования НС) хранения значе-ний весов и порогов срабатывания ФН;

5) IM – память команд хранит топологию НС; командные поля (в случае использования нескольких базовых функций) несут информацию о типе компо-нента сети, а коммуникационные поля определяют межкомпонентные связи; если командные пакеты реализуют одну базовую функцию (например, функ-цию ФН), то IM содержит только коммуникационную информацию;

6) RQ – магазинная память, размещаемая на входе пула с целью буфериза-ции ПД;

7) PQ – магазинная память, размещаемая на выходе пула для буферизации готовых к обработке КП.

Если в командный пул загружены одна или ряд НС (ПНП), то пул будет находиться в состоянии покоя до тех пор, пока во входную очередь RQ не по-ступит хотя бы один ПД. Занесение ПД в RQ по внешнему сигналу Wr вызовет формирование внутреннего сигнала управления PUSH, который, вызовет за-пись значения из поля Data ПД в операндное поле КП, адрес размещения кото-рого в модуле ОМ определяется полями: служебным Act, адреса КП AdrCP и адреса операнда в командном пакете AdrOp. По тому же адресу в модуль памя-ти RM будет записана единица в булеву матрицу готовности. Если в результате

Page 76: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

80

последней операции в данном адресном сечении модуля памяти готовности об-разуется двоичное слово, которое при наложении слова маски, считанного по тому же адресу из модуля RCM, сформирует определенный двоичный код, к примеру, содержащий единицы во всех разрядах, то схема готовности RS аппа-ратно сформирует сигнал POP извлечения КП из пула. Сигнал POP вызовет считывание из модулей памяти ОМ, FM, IM и размещение в выходной очереди PQ готового к обработке КП, обнуление адресного сечения (по AdrCP) в моду-ле памяти готовности и извлечение из входной очереди RQ очередного ПД, ес-ли флаг «Очередь пуста» сброшен. Выходная магазинная память сбросит сиг-нал «Очередь PQ пуста», инициирующий извлечение готового КП для обработ-ки процессорным блоком по сигналу Rd, формируемому извне.

Командный пул (рис. 3.9) в большей мере соответствует для размещения и функционирования уже обученной НС. В этом случае достаточно однократного занесения командной, функциональной информации и матрицы управления го-товностью с функционально обособленных шин I (Instructions), FP (Functional Parameters) и RC (Readiness Control) по сигналу записи W в соответствующие модули памяти, после чего пул переводится в рабочий режим.

Если же предусматривается размещение в пуле команд НС, подлежащей обучению, то необходимо будет ввести коррективы во входные цепи модулей памяти RCM, FM и IM. Модули памяти функциональных параметров FM могут быть организованы аналогично модулям памяти операндов OM и заполняться пакетами данных через очередь результатов RQ в силу следующих соображе-ний. Процесс настройки функциональных параметров НС будет производиться размещенной в пуле обучающей ПНП, результатом работы которой будет фор-мирование ПД, содержащих в полях Data значения весов или порогов срабаты-вания ФН для обучаемой НС. То есть одна НС (обучающая) будет использовать поля функциональных параметров другой НС (обучаемой) в качестве своих операндных полей.

Командный пул представляет собой МРВС, размещенную в пределах функционально завершенного кристалла либо секционированного базового блока. МРВС и принципы монолитности исполнения позволяют обеспечить по-вышенную информационную защищенность пула за счет замыкания потоков данных в пределах устройства и минимизации обмена информацией с внешней средой, а подход УПД – за счет специфики работы пула команд, затрудняющей несанкционированный доступ к. размещенным в пуле данным.

Основным недостатком существующих подходов к организации нейросе-тевых вычислений является разнесение 1) в пространстве устройств хранения и обработки информации, 2) во времени процессов записи/считывания из памяти, передачи и обработки данных, что приводит к многочисленным непроизводи-

Page 77: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

81

тельным затратам времени. МРВС позволяют выполнить пространственное и временное совмещение процесса обработки информации с операциями запи-си/чтения, проводимыми в многофункциональной памяти. Рассматриваемый подход к технической реализации командного пула базируется на особенностях МРВС, проекте интеллектуальной памяти IRAM и специфике выполнения опе-раций в нейросетевом базисе.

МРВС – это структуры характеризующиеся многофункциональностью и регулярностью и поэтому максимально приспособленные к производству мето-дами интегральной технологии. Многофункциональность определяется воз-можностью реализации структурой неединичного набора функций. Регуляр-ность – повторяемостью элементов и связей структуры [105]. Интеллектуальная память IRAM дополняет базовые положения МРВС принципом монолитности исполнения вычислителя, что приводит к пространственно-временному замы-канию основных потоков преобразуемых данных внутри функционально за-вершенного кристалла, минимизации обмена информацией с внешней средой [106], и, следовательно, снижает вероятность несанкционированного доступа к информации. Управление вычислительным процессом с помощью потоков данных обеспечивает инициализацию параллельной обработки данных в преде-лах МРВС в зависимости от порядка поступления значений данных, передавае-мых посредством пакетов. НС являются частным случаем МРВС, так как в ка-честве базового многократно повторяющегося в структуре элемента использу-ется ФН, реализующий набор операций нейросетевого базиса, и имеет место повторяемость связей между ФН в сети. Кроме того, специфика НС позволяет строить надежные сложные системы даже из малонадежных элементов, а функциональная избыточность НС – при разрушении части не вызывать потери системой своей функциональности [107].

Задачу разработки НС можно представить как отражение процесса нейро-сетевых вычислений в структуре многофункциональной памяти в соответствии с идеологией МРВС, интеллектуальной памяти и УПД. Многообразие реали-зуемых НС функций, основные достоинства, прежде всего, информационная защищенность зависят от системы связей между ФН. Другим достоинством НС является внутренний параллелизм, который позволяет при относительно скромном быстродействии базового элемента решать достаточно сложные, трудно формализуемые задачи в реальном масштабе времени [107]. Следова-тельно, при проектировании нейросетевой систем ИТ необходимо ориентиро-ваться на принципы УПД, которые позволяют реализоваться присущему НС самоуправлению вычислениями. Кроме того, логика работы памяти в УПД-машинах обеспечивает защищенность хранимой информации: операция записи может производиться не по конкретному адресу памяти, а «по содержанию», то

Page 78: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

82

есть с использованием ассоциативного доступа к информации; отсутствует операция считывания данных из ЗУ и, следовательно, исключен непосредст-венный доступ к хранимой информации.

Объектом дальнейшего рассмотрения является многофункциональная па-мять с аппаратной реализацией базовых функций ФН для выполнения распре-деленных вычислений под управлением потоком данных, НС в которой пред-ставляется пакетной нейросетевой программой, размещенной в командных ячейках пула команд.

В соответствии с подходом УПД не важен порядок поступления в соответ-ствующие операндные поля КП входных значений Хi, приводящих к установке битов готовности Ri. Однако такие архитектурные особенности как структура пула команд, используемый интерфейс могут влиять на производительность вычислений. Так наличие входной очереди для фиксации асинхронно посту-пающих в пул команд ПД задает последовательный характер заполнения полей Хi и позволяет совместить занесение входных данных с обработкой информа-ции непосредственно в командном пуле. В частности, умножение аргумента Хi на вес Wi и последующее накопление результата ХiWi в поле аккумулятора А позволяет заменить в формате КП операндные поля Хi одним накопительным полем А (рис. 3.10).

Над полями готовых к обработке КП выполняются преобразования, анало-гичные функции ФН, и формируются ПД по числу КП–приемников результата. Специфика пула команд состоит в построении «непрозрачной» для пользовате-ля памяти, в которую через входную очередь загружаются пакеты данных, а из выходной очереди извлекаются готовые к обработке КП или ПД. Пул команд представляет собой информационно защищенную память, не имеющую внеш-них шин записи/чтения, что исключает возможность записи информации по оп-ределенному адресу и считывания содержимого конкретной ячейки памяти.

Согласно идеологии УПД-машин готовый КП через селекторную сеть должен передаваться к процессорным узлам, а результаты обработки в виде ПД через распределительную сеть – в командные ячейки пула команд. При доста-точно большом числе PU, что характерно для НС, возрастает сложность и вре-менные задержки в сетях передачи пакетов. В соответствии с идеологией МРВС следует произвести обработку готовых КП непосредственно в пуле ко-манд.

Для обеспечения распараллеливания вычислений необходимо перейти к множеству локальных пулов команд, что позволяет сочетать последовательный характер обработки отдельных КП в пулах с распределением обработки ин-формации по значительному числу одновременно работающих локальных пу-лов.

Page 79: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

83

Нейронная сеть формируется путем размещения КП в командных ячейках локальных пулов и заполнения командных, коммуникационных и функцио-нальных полей либо на этапе обучения сети, либо (в случае уже обученной НС) на этапе программирования. В связи с тем, что НС в виде ПНП размещается в командных ячейках локальных пулов, целесообразно при распределении КП отобразить двумерную совокупность ФН слоистой сети на линейную последо-вательности локальных пулов таким образом, чтобы КП, соответствующие ФН отдельного слоя, размещались в командных ячейках различных локальных пу-лов.

Топология НС определяется коммуникационными полями Di, которые оп-ределяют связи между ФН слоев НС, которые задаются в процессе программи-рования. Результаты распределенной обработки в виде ПД направляются в ряд локальных пулов, что делает обязательным наличие распределительной сети.

Функциональные поля Wi, отмеченные в командном пакете признаком С (const), не должны изменяться в режиме функционирования НС, но в процессе настройки функциональных параметров (обучения сети) они выполняют роль операндных полей командных ячеек и подлежат модификации.

Нейронная сеть самоуправляется механизмом полной или частичной го-товности данных и передачей результатов обработки КП-источников в опе-рандные поля КП-приемников посредством ПД. Нейронные сети начинают функционировать по мере загрузки ПД во входную очередь и далее – в поля командных ячеек.

3.2.1. Оценка эффективности многофункционального пула

Эффективность многофункционального командного пула обусловлена со-вмещением в пространстве и времени процессов передачи, хранения и обработ-ки информации. Рост функциональной устойчивости нейросетевой системы обеспечивается замыканием большей части информационного потока в преде-лах многофункционального пула, а повышение производительности связано с минимизацией пересылок информации через интерфейсы.

Для иллюстрации оценим временные затраты, связанные с циклом работы НС, размещенной в 1) командных пулах с разнесенными в пространстве зонами хранения и обработки информации и 2) на базе многофункционального ко-мандного пула.

Для первого случая свойственна передача по интерфейсам двух разновид-ностей пакетов: пакетов данных и командных пакетов и послойная реализация функции НС [4, 108]. Для последовательного занесения в пул команд ПД, отно-сящихся к отдельному ФН слоя НС необходимы затраты времени ( tci tn 1− c - время передачи через интерфейс одного ПД, ni-1 - число ФН предыдущего слоя

Page 80: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

84

НС), а для слоя в целом - (ncii tnn 1− i - число ФН текущего слоя НС). По числу ФН текущего слоя формируются КП для передачи по интерфейсу в зону обра-ботки (затраты времени ). В операционной зоне в для каждого ФН вычис-ляются взвешенные сигналы (t

ci tn

mi tn 1− m - время выполнения операции умноже-ния) с последующим накоплением результата (tаi tn 1− а - время выполнения опе-рации сложения), а для слоя НС - . )(1 amii ttnn +−

, а НС из k слоев Затраты времени для слоя НС - )(( 11 amiccii ttnttnn +++ −−

, (13) )(( 11

1

1amiccii

k

ickNN ttnttnntnt ++++= −−

=∑

где первое слагаемой учитывает передачу по интерфейсу ПД с результатами вычислений из выходного слоя НС, содержащего nk ФН.

Для случая многофункционального пула операции передачи ПД по интер-фейсу совмещены с процессом обработки (по мере поступления операн-дов) - , отсутствует необходимость формирования и передачи КП через интерфейс в зону обработки, поэтому общие затраты времени снижаются

cii tnn 1−

am tt +

)( 1

1

1amcii

k

ickMNN tttnntnt +++= −

=∑

. (14) Эффективность использования многофункционального пула оценим отно-

шением выражений (13) и (14). Для простоты иллюстрации (рис. 3.11) полага-ем, что число ФН в слоях НС одинаково, исключаем первое слагаемое, связан-ное с выдачей результатов работы НС, в качестве параметра выбрано tс - время передачи пакета по интерфейсу.

3.3. Уровни описания нейросетевых СЗИ При описании нейронных сетей нейросетевыми пакетными программами

возможна различная степень детализации: командный пакет может соответст-вовать одной из функций нейросетевого логического базиса, функции фор-мального нейрона, слоя из формальных нейронов или нейронной сети в целом [116]. Соответственно изменяются требования к проектированию базовых бло-ков и сложность технической реализации нейронной сети. Представление ко-мандными пакетами операций, соответствующих отдельным функциям фор-мального нейрона, не целесообразно ввиду разнородности и малой функцио-нальной сложности операций и возрастания потока пакетов данных с промежу-точными результатами вычислений. Поэтому следует рассматривать градации сложности командных пакетов, начиная с уровня формальных нейронов, а именно, учитывая следующие соответствия: КП–ФН, КП–слой ФН, КП–НС.

Page 81: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

85

Рис. 3.10. Командный пакет для слоистой НС

Рис. 3.11. Эффективность многофункционального пула по сравнению с пулом команд

Таблица 3.1

По входам ФН

По ФН По слоям НС

Архитектурные особенности среды

1. Послед. Послед. Послед. Последовательная в пуле распределенная обработка, один PU в пуле

2. Послед. Парал. Послед. Параллельная в пуле распределенная обра-ботка, PU по числу ФН в слое

3. Парал. Послед. Послед. Последовательная в пуле распределенная обработка, один PU в пуле

4. Парал. Парал. Послед. Параллельная в пуле распределенная обра-ботка, PU по числу ФН в слое

5. Парал. Парал. Парал. Параллельная распределенная обработка, PU по числу ФН в слое, конвейеризация обработки по слоям НС

Page 82: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

86

Возможные архитектурные решения нейросетевой вычислительной среды для соответствия КП–ФН в зависимости от характера выполнения операций сведены в табл. 3.1.

Реализация функции формального нейрона на основе последовательной распределенной арифметики (SDA - Serial Distributed Arithmetic) дает наиболь-ший выигрыш по аппаратным ресурсам, однако требует больших временных затрат [5, 103]. При использовании параллельной распределенной арифметики (PDA - Parallel Distributed Arithmetic - варианты 1 и 2 из табл. 3.1) получаем компромиссное решение с точки зрения аппаратных затрат и времени реализа-ции функции формального нейрона. В техническом решении (рис. 3.12) резуль-тат работы формального нейрона формируется в локальном пуле путем после-довательного суммирования взвешенных значений входов формального нейро-на, последовательно или параллельно по ФН отдельного слоя сети и последова-тельно по слоям НС. Последовательный характер обработки по входам фор-мального нейрона обусловлен использованием в качестве интерфейса для дос-тавки пакетов данных кольцевой шины с последовательной передачей пакетов данных с выходов на входы локальных пулов. Поступление пакетов данных в локальный пул вызывает запуск цепочки операций чтение – модификация - за-пись с проверкой готовности командных пакетов, что эквивалентно выполне-нию операций нейросетевого логического базиса по взвешиванию отдельного входа и накопления поступивших взвешенных входов в командном пакете.

Последовательный или параллельный характер обработки данных по от-дельным формальным нейронам слоя сети зависит от распределения команд-ных пакетов нейросетевой пакетной программы по локальным пулам. Если все командные пакеты программы фиксированы в одном локальном пуле («верти-кальное» размещение командных пакетов), то возможно только последователь-ное выполнение функций отдельных формальных нейронов сети. Если же ко-мандные пакеты, соответствующие формальным нейронам одного слоя, рас-пределены по различным локальным пулам («горизонтальное» размещение КП), то возможны варианты параллельной или параллельно-последовательной обработки. Во всех рассмотренных случаях сохраняется последовательный ха-рактер выполнения вычислений по слоям нейронной сети.

При параллельной обработке значений координат входного вектора в пре-делах локального пула (варианты 3 и 4 табл. 3.1) возрастают аппаратные затра-ты из-за одновременного выполнения операций взвешивания входного вектора и применения свертывающего дерева сумматоров. При переходе от бинарного представления формального нейрона к формальному нейрону с вещественными значениями обрабатываемых данных потребность в аппаратных ресурсах воз-

Page 83: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

87

растает пропорционально числу входов в основном из-за увеличения числа блоков умножения.

По оценкам [103] использование восьми конвейерных умножителей 8х8 бит в дополнительном коде, выполненных по алгоритму Бута, свертывающего дерева сумматоров и компаратора с загружаемым 8-разрядным порогом требует значительного объема логических ресурсов: 44% от ПЛИС XC4036XLA и до 18% от ПЛИС XC4085XLA. Применение восьми параллельно-последовательных 8-разрядных умножителей, 16-разрядного аккумулятора час-тичных произведений с временным мультиплексированием приводит к сниже-нию объема аппаратных затрат до 12% от логических ресурсов ПЛИС XC4036XLA и 5% от XC4085XLA на формальный нейрон. То есть на кристалле ХС4085 размещается до двадцати 8-входовых формальных нейронов. Реализа-ция формальных нейронов на основе последовательной распределенной ариф-метики SDA дает наибольший выигрыш по занимаемым ресурсам - около 3% от общих возможностей ПЛИС XC4085XLA, что эквивалентно размещению на од-ном кристалле около 30 формальных нейронов (85 Кбайт/нейрон против 570 Кбайт/нейрон для случая параллельной арифметики).

Слоистая структура нейронной сети определяет последовательный харак-тер обработки информации по слоям НС. В этой связи параллелизм вычислений по слоям нейронной сети (5 вариант из табл. 3.1) может быть обеспечен только конвейеризацией вычислений, производимой параллельно в локальных пулах команд над последовательно во времени поступающими входными векторами с фиксацией промежуточных векторов результатов.

Основным достоинством нейросетевой вычислительной среды, описывае-мой командными пакетами на уровне соответствия КП–ФН, является независи-мость от топологии реализуемых нейронных сетей, так как коммуникационны-ми полями командных пакетов задаются все связи между отдельными фор-мальными нейронами сети. Обратная сторона подобной детализации – повы-шенная загрузка цепей коммуникации, так как каждый пакет данных соответст-вует отдельной связи формального нейрона. Другими словами, PU формируют большое количество малоинформативных пакетов данных, для передачи кото-рых необходимы высокоскоростные интерфейсы. Частично данная проблема может быть решена за счет указания в адресном поле пакетов данных всех свя-зей конкретного формального нейрона-источника с формальными нейронами-приемниками вместо единственной связи с конкретным формальным нейро-ном-приемником. Адр.входа ФН–приемника 1 ... Адр.входа ФН–приемника n Данные от ФН-источника

Page 84: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

88

Такое представление ПД - суперпакетом данных позволяет в n раз, где n – число формальных нейронов в слое, уменьшить количество передаваемых па-кетов данных, но потребует усложнения цепей адресной селекции формальных нейронов.

Степень детализации КП–слой ФН. Следующим шагом, дающим воз-можность сократить количество пакетов данных в цепях коммуникации, явля-ется переход к степени детализации КП–слой ФН. То есть командный пакет в качестве объекта описывает слой формальных нейронов, который производит обработку входного вектора Х путем умножения на матрицу весовых коэффи-циентов W с целью формирования выходного вектора OUT = ϕ (XW). При этом можно вновь вернуться к простой форме пакетов данных, число которых в па-кетной программе определяется количеством слоев представляемой НС.

Адрес входа слоя–приемника Вектор данных от слоя-источника

Необходимо обратить внимание на повышенное потребление аппаратных ресурсов нейросетевой вычислительной средой в рассматриваемом случае, так как при реализации нейронной сети с различным числом формальных нейронов в отдельных слоях НС в качестве ориентира для выделения аппаратных средств будет выбран слой с максимальным количеством формальных нейронов.

Для перехода к схеме: параллельно по входам формального нейрона – па-раллельно по ФН слоя – последовательно по слоям нейронной сети следует ожидать дальнейшего увеличения аппаратных затрат, так как процессы взвеши-вания элементов входного вектора Х потребуют увеличению числа функцио-нальных блоков пропорционально числу входов формального нейрона. В этом случае базовый блок нейросетевой вычислительной среды будет представлять собой двумерную систолическую матрицу нейропроцессорных блоков - PN, «горизонтальное» измерение которой будет соответствовать числу формальных нейронов слоя нейронной сети, а «вертикальное» – количеству входов фор-мального нейрона.

При выборе архитектуры базового блока нейросетевой вычислительной среды, соответствующей схеме: параллельно по входам формального нейрона – параллельно по ФН слоя – параллельно по слоям нейронной сети следует ори-ентироваться на послойную передачу с фиксацией промежуточных результатов вычислений в процессе конвейеризации работы нейронной сети.

Степень детализации КП–нейронная сеть. Максимально возможная сте-пень сложности описания нейронной сети – это задание всех функциональных параметров и связей одним командным пакетом. Загрузка подобного командно-го пакета в базовый блок нейросетевой вычислительной среды может рассмат-риваться как ее настройка на выполнение функции конкретной нейронной сети.

Page 85: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

89

Поступление входного вектора в виде пакета данных запускает в базовом блоке процесс вычислений, который завершается формированием пакетов данных с вектором результата:

Адрес приемника Вектор данных от нейронной сети

Подобная организация работы нейронной сети не сопровождается пере-дачей промежуточных результатов вычислений – все потоки данных замкнуты внутри базового блока - и практически исключена возможность оказания не-санкционированного воздействия на ход процесса формирования результата.

3.3.1. Командные пулы уровня формального нейрона При описании нейронных сетей, детализированных до уровня формальных

нейронов, необходима соответствующая аппаратно-программная реализация нейросетевой вычислительной среды. Степень детализации КП–ФН является минимально возможной для представления объектов-данных, передаваемых пакетами данных по межнейронным связям, а именно, между конкретным вы-ходом формального нейрона-источника и определенным входом формального нейрона–приемника результата.

На рис. 3.12 представлена структура локального пула, организованного в соответствии с вышеприведенными положениями и использующего механизм частичной готовности для отслеживания поступления заданной совокупности операндов, представленных бинарными значениями.

Локальный пул образован из следующих специализированных модулей памяти:

- RM (Readiness Memory) – память готовности командных пакетов к обра-ботке хранит булеву матрицу, отражающую динамику поступления операндов на информационные входы формальных нейронов сети и фиксирующая факт поступления операнда в локальный пул установкой единицы в соответствую-щем бите матрицы; заполнение единицами некоторого адресного сечения мат-рицы соответствует моменту поступления всех операндов на входы некоторого формального нейрона; данный момент аппаратно отслеживается схемой готов-ности RS (Readiness Scheme), формирующей сигнал POP извлечения пакета из локального пула и сигнал обнуления данного адресного сечения RM;

- RCM (Readiness Control Memory) – память управления готовностью по-зволяет явным образом указать, поступлением каких из операндов для данного формального нейрона можно пренебречь при формировании сигнала POP схе-мой готовности RS; булева матрица, хранимая в RCM, маскирует булеву матри-цу, формируемую в RM в процессе загрузки пакетов данных в локальный пул;

Page 86: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

90

- IM (Instructions Memory) – память команд хранит топологию нейронной сети; так как все командные пакеты нейронной сети реализуют одну базовую функцию формального нейрона, то IM содержит только коммуникационную информацию;

- FM (Functional Memory) – память функциональных параметров предна-значена для долговременного (на срок функционирования нейронной сети) хранения значений весовых коэффициентов и порогов срабатывания формаль-ных нейронов, которые формируются в процессе обучения нейронной сети;

- АM (Accumulator Memory) – аккумуляторная память предназначена для накопления значений произведений WiXi весовых коэффициентов Wi, ассоции-рованных со всеми входными значениями Xi, поступившими в локальный пул к некоторому моменту времени;

- DQ (Data Queue) – магазинная память, размещаемая на входе локально-го пула для буферизации входных пакетов данных;

- RQ (Results Queue) – магазинная память, размещаемая на выходе ло-кального пула команд для буферизации пакетов данных с результатами обра-ботки.

Если в локальном пуле размещены командные пакеты, входящие в состав одной или нескольких нейронных сетей (нейросетевых пакетных программ), то локальный пул будет находиться в состоянии покоя до тех пор, пока во вход-ную очередь DQ не поступит хотя бы один из пакетов данных. Занесение паке-та данных в DQ по внешнему сигналу Wr приведет к формированию внутрен-него сигнала управления PUSH, который вызовет добавление (если Xi = 1) оче-редного значения весового коэффициента Wi в аккумуляторную память АМ по адресу, определяемому коммутационным полем входного пакета данных, а именно: адресом командного пакета AdrCP и адреса операнда в командном па-кете AdrOp.

Причем в локальном пуле фиксируется не бинарное значение Хi, а выбран-ное из того же адресного сечения функциональной памяти FM значение весово-го коэффициента Wi, которое при передаче через блок вентилей GATES преоб-разуется операцией поразрядной конъюнкции XiWi и складывается на суммато-ре SUM с ранее накопленным значением, выбранным из того же адресного се-чения аккумуляторной памяти AM. Сформированное на выходе сумматора но-вое значение суммы фиксируется по прежнему адресу в аккумуляторной памя-ти. Одновременно выполняется установка бита готовности Ri, соответствующе-го бинарному значению Xi, в выбранном из памяти RM текущем значении слова готовности. Новое значение слова готовности маскируется выбранным из того же адресного сечения памяти управления готовностью CRM словом маски. Ре-

Page 87: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

91

зультат фиксируется по прежнему адресу в памяти готовности данных RM в ка-честве текущего слова готовности данных. Установка всех битов готовности в некотором адресном сечении памяти готовности данных отслеживается схемой готовности RS, которая инициирует выдачу в очередь RQ пакета данных, в коммуникационные поля которого заносится из памяти команд IM коммуника-ционная информация о командном пакете–приемниках результата Dm, …, D1, а в поле OUT - значение с выхода дискриминатора COMP, который выполняет сравнение накопленной в аккумуляторной памяти суммы всех поступивших к данному моменту произведений XiWi с порогом срабатывания формального нейрона W0, выбранного из функциональной памяти FM, и формирование би-нарного результата OUT. После фиксации пакета данных в очереди RQ по сиг-налу POP командная ячейка переводится в исходное состояние путем обнуле-ния соответствующего адресного сечения аккумуляторной памяти и того же ад-ресного сечения локальной памяти готовности данных. Выходная магазинная память формирует сигнал «Очередь RQ не пуста» для извлечение пакета дан-ных из локального пула.

Вышерассмотренный процесс обработки информации производится непо-средственно в командных ячейках локальных пулов и совмещен во времени с фиксацией во входном стеке DQ вновь поступающих пакетов данных. Причем сам процесс обработки информации заключается в циклическом выполнении операций чтения, модификации и записи содержимого памяти готовности дан-ных RM, аккумуляторной памяти AM и памяти функциональных параметров FM, завершение которого контролируется схемой готовности RS, переводящей командную ячейку в исходное состояние и разрешающей формирование паке-тов данных с результатом преобразования.

Следует обратить внимание, что организация пула команд в виде много-функциональной памяти, управляемой потоками данных, приводит к децентра-лизации управления, то есть имеют место не только распределенные вычисле-ния, но и локальное распределенное управление.

Детализация описания нейронной сети уровня соответствия КП–ФН, когда коммуникационными полями командного пакета задаются все связи между от-дельными формальными нейронами сети, приводит к повышенной нагрузке на интерфейс, в который практически одновременно поступает количество паке-тов данных, равное числу связей между формальными нейронами соседних слоев нейронной сети. Уменьшить число пакетов данных в интерфейсе воз-можно за счет описания в коммуникационном поле пакета данных всех связей конкретного формального нейрона-источника. Адр.входа ФН–приемника 1 ... Адр.входа ФН–приемника n Данные от ФН-источника

Page 88: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

92

Представления объекта-данного в виде суперпакета позволяет в n раз, где n – число формальных нейронов в принимающем слое, уменьшить количество передаваемых между двумя слоями пакетов данных.

Для иллюстрации последнего тезиса рассмотрим архитектурное решение нейросетевой вычислительной среды с локальными пулами команд (рис. 3.13), в качестве распределительной сети суперпакетов данных в которой использо-ван механизм кольцевой шины.

При вводе исходные данные в виде пакетов данных поступают из устрой-ства ввода IN на кольцевую шину в формате

D1 … Dn Х и далее во входные цепи очередей данных DQ. Адресные селекторы каждой из очередей DQ производят сравнение полей «Адрес пула» - AdrPool в адресах командных пакетов-приемников - Di с номером соответствующего локального пула. В случае совпадения формируются внутренние пакеты данных формата

Di Х 0 ≤ i ≤ n, и заносятся в соответствующие очереди DQ.

Внутренние пакеты данных, находящиеся в началах соответствующих оче-редей DQ, загружаются в командные ячейки локальных пулов команд, вызывая выполнение преобразований поступающих в командные пакеты данных X под управлением механизма готовности данных. В процессе распределенных по ло-кальным пулам вычислений асинхронно формируются пакеты данных с резуль-татами преобразований в формате, аналогичном формату исходных данных. Пакеты данных загружаются в очереди результатов RQ, откуда поступают на кольцевую шину и далее во входные цепи очередей данных DQ.

Процесс вывода результатов преобразований подобен адресной рассылке исходных данных и отличается тем, что совпадение полей AdrPool в адресах командных пакетов-приемников Di происходит не в адресных селекторах оче-редей DQ, а в адресных селекторах блоков вывода данных OUT.

«Узким» местом в рассмотренной структуре является адресное распреде-ление пакетов результатов по очередям данных DQ локальных пулов команд с использованием механизма кольцевой шины.

Выходом может являться применение в качестве распределительной сети координатного коммутатора, связывающего выходы очередей результатов с входами локальных пулов. Применение подобного коммутатора в интеллекту-альной памяти IRAM [118] решает проблему развязки множества внутренних потоков многоразрядных данных при выполнении суперскалярных и векторных вычислений в монолитном функционально завершенном устройстве.

Page 89: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

93

Рис. 3.12. Локальный пул команд

Рис. 3.13. Нейросетевая среда с уровнем детализации КП-ФН

Page 90: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

94

3.3.2. Командные пулы уровня слоя формальных нейронов Для представления нейронных сетей, детализированных до уровня слоя

формальных нейронов, следует иметь в виду, что КП описывает операции ум-ножения входного вектора Х на матрицу весовых коэффициентов W и нелиней-ного преобразования ϕ над координатами выходного вектора NET=XW. При этом объекты-данные передаются в виде пакетов данных, число которых в ин-терфейсе ограничено и равно количеству слоев в представляемой нейронной сети, в формате:

Адрес входа слоя–приемника Вектор данных от слоя-источника

Рис. 3.14 иллюстрирует вариант построения наращиваемой секции базово-го блока нейросетевой вычислительной среды, соответствующей случаю обра-ботки командных пакетов последовательно по входам формального нейрона – параллельно по ФН слоя – последовательно по слоям нейронной сети. Базовый блок образован рангом нейропроцессорных узлов PN, взаимосвязанных общей магистралью и цепями адресной селекции DC. Наращивание функциональной мощности нейросетевого вычислителя возможно за счет увеличения числа формальных нейронов путем соединения секций базовых блоков «по горизон-тали» при помощи системы интерфейсных шин адреса Adr, данных Data и управления Ctrl.

Базовый блок может выполнять функцию локального пула команд в сле-дующих случаях: при параллельном выполнении операции слоя формальных нейронов, если число нейронов в слое нейронной сети не превышает количест-ва нейропроцессорных узлов PN; при параллельно-последовательном вычисле-нии выходного вектора слоя формальных нейронов.

Базовый блок образован из следующих модулей памяти: - LM (Links Memory) – память связей - хранит топологию нейронной сети;

так как командные пакеты реализуют одну базовую функцию – слоя формаль-ных нейронов, то LM содержит только коммуникационную информацию;

- WM (Weights Memory) – память весов предназначена для долговременно-го (на срок работы нейронной сети) хранения значений весовых коэффициентов и порогов срабатывания формальных нейронов, которые формируются в про-цессе обучения нейронной сети;

- DQ (Data Queue) – магазинная память, размещаемая на входе пула команд для буферизации входных пакетов данных;

- RQ (Results Queue) – магазинная память, размещаемая на выходе пула для буферизации пакетов данных с результатами обработки.

Page 91: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

95

Если в базовом блоке размещены командные пакеты, входящие в состав одной или нескольких нейросетевых пакетных программ, то пул команд не бу-дет выполнять преобразований информации до тех пор, пока во входную мага-зинную память не поступит хотя бы один пакет данных с входной шины дан-ных INBUS в формате

Adr._Neural_Network Adr._Layer N X1 ... XN

Занесение пакета данных в DQ приводит к активации цепей адресной се-лекции DC. Если поля адреса Adr._Neural_Network, Adr._Layer не соответству-ют размещенным в базовом блоке командным пакетам, то формируется внут-ренний сигнал извлечения ПД из входной очереди. В противном случае запус-кается цикл обработки пакетов данных во всех PN данного базового блока. Сигнал адресной селекции вызывает обнуление аккумуляторов Ас, извлечение из модулей WM значений порогов срабатывания (смещений) Wi0 , где i – номер PN, и их фиксацию в Ас. Затем поле N пакета данных, которое задает размер-ность входного вектора Х, загружается в счетчик Cnt, задающий номер входа нейронов слоя нейронной сети. Выходная шина счетчика Cnt управляет муль-типлексором MS, который осуществляет последовательную коммутацию полей X1 ... XN магазинной памяти на шину Data. Процесс реализации функции фор-мального нейрона происходит путем повторения цикла накопления результата. В соответствии со значением кода адреса, задаваемого на шине Adr полями Adr._Neural_Network, Adr._Layer и N, производится выборка значения очеред-ного весового коэффициента Wij, где j – номер входа формального нейрона, ум-ножение Wij на значение поля Xj в умножителях Mul и добавление значений произведения XjWij в накапливающие сумматоры, образованные из комбинаци-онных сумматоров Sum и аккумуляторов Ас. После добавления значений произ-ведения XjWij в аккумуляторы Ас производится операция декремента счетчика Cnt и повторение цикла накопления результата до тех пор, пока счетчик Cnt не обнулится. Обнуление Cnt разрешает работу модуля памяти связей LM и таб-личных преобразователей Tab, реализующих функцию активации ϕ формально-го нейрона. В результате модуль выходной магазинной памяти RQ фиксирует пакет данных в вышеприведенном формате, который поступает на выходную шину данных OUTBUS.

Процесс обработки информации в базовом блоке нейросетевой вычисли-тельной среды производится параллельно во всех PN и совмещен во времени с фиксацией во входной очереди DQ вновь поступающих пакетов данных. При-чем сам процесс обработки информации заключается в циклическом выполне-нии вышеописанной последовательности операций и завершается по сигналу счетчика Cnt. Следует обратить внимание на отсутствие в базовом блоке, как модуля памяти, так и логической схемы готовности данных, которые были не-

Page 92: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

96

обходимы для отслеживания поступления необходимого количества операндов на входы формальных нейронов. Эта функция аппаратно реализуется счетчи-ком Cnt.

Рассмотренное техническое решение оптимально с точки зрения аппарат-ных затрат в пересчете на формальный нейрон нейронной сети, каждый из ко-торых содержит по одному умножителю, сумматору и аккумулятору; обладает функциональной гибкостью за счет возможности наращивания по «горизонта-ли» отдельными базовыми блоками, и по «вертикали» - изменяя размерность входного вектора Х; характеризуется последовательной обработкой элементов входного вектора Х.

Дальнейшее снижение аппаратных затрат в нейросетевой вычислительной среде с уровнем детализации КП-слой ФН может быть достигнуто за счет уп-рощения узла синаптического взвешивания входных значений формальных нейронов, представленных логарифмической моделью [119] (рис. 3.15).

Для взвешивания входных сигналов используется операция сложения ло-гарифмов значений вместо операции умножения самих значений, что эквива-лентно замене блока умножения менее ресурсоемкими сумматором и таблич-ным функциональным преобразователем. Согласно логарифмической модели ФН при выполнении операции синаптического взвешивания задействованы два нелинейных преобразователя. Первый из них ϕ(x) = a ln bx , а<1, b>1, x>0 (на рис. 3.15 соответствующий блок обозначен ln x) размещен на выходе нейропро-цессорного блока PN (выход аккумулятора Ac) и выполняет в нейронной сети функцию масштабирования выходных значений формальных нейронов.

Второй преобразователь реализует функцию (на рис. 3.15 соответствующий блок обозначен e

,1,1,)(1 ><=ψ − mpepx xm

x), с помощью которой в модели B решаются две задачи: потенцирование значений логарифма взвешенных значе-ний перед их суммированием в теле формального нейрона и дополнительное нелинейное преобразование , которое в рассматри-ваемой модели формальных нейронов играет роль функции активации. То есть. функция , неявно реализуемая в синапсах при суперпозиции функций

за счет соответствующего подбора коэффициентов, переносит основ-ное нелинейное преобразование с выхода на входы формального нейрона.

1,,)( <==η mabpkxkx mama

)(xη

))((1 xϕψ −

При переходе к схеме: параллельно по входам формальных нейронов – па-раллельно по ФН слоя – последовательно по слоям нейронной сети следует ожидать увеличения аппаратных затрат, так как процессы взвешивания элемен-тов входного вектора Х потребуют увеличению числа вышеперечисленных функциональных блоков пропорционально числу входов формального нейрона.

Page 93: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

97

Рис. 3.14. Нейросетевая среда с уровнем детализации КП-слой ФН

Рис. 3.15. Нейросетевая среда с логарифмическим взвешиванием входов

Page 94: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

98

В этом случае базовый блок нейросетевой вычислительной среды будет представлять собой двумерную систолическую матрицу PN, «горизонтальное» измерение которой будет соответствовать числу формальных нейронов слоя нейронной сети, а «вертикальное» – количеству входов формального нейрона.

При выборе архитектуры базового блока нейросетевой вычислительной среды, соответствующей схеме: параллельно по входам формальных нейронов – параллельно по ФН слоя – параллельно по слоям нейронной сети следует ориентироваться на послойную передачу с фиксацией промежуточных резуль-татов вычислений в процессе конвейеризации работы нейронной сети.

Таким образом, объединение функций хранения и обработки информации в многофункциональных пулах упрощает структуру нейросетевой вычисли-тельной среды за счет исключения части коммуникационных цепей, предназна-ченной для передачи готовых к обработке командных пакетов от локальных пулов команд к процессорным узлам, и соответственно снижает загрузку ин-терфейса между базовыми блоками. Реализация нейросетевой вычислительной среды из базовых блоков, поддерживающих распределенный характер вычис-лений, и размещение нейросетевой вычислительной среды в пределах функ-ционально завершенного блока дает возможность снять проблему большой раз-рядности внешних параллельных шин для передачи, коммутации многоразряд-ных данных, возникающую при увеличения числа локальных пулов команд, ор-ганизуемых в регулярных структурах многоблочной памяти с произвольной выборкой. Минимизация потоков данных между базовыми блоками нейросете-вой вычислительной среды позволяет использовать простейшие виды интер-фейсов для передачи пакетов данных. Последовательный характер реализации функции адаптивного сумматора позволяет совместить операции загрузки па-кетов данных в пулы команд с реализацией функций формального нейрона - накопления суммы взвешенных входных сигналов ФН в командных ячейках пула, упрощает формат командного пакета и заменяет большое число операнд-ных полей командного пакета (по числу входов ФН) одним полем накопления суммы взвешенных входных сигналов формального нейрона.

По мере повышения функциональной мощности командных пакетов на-блюдается снижение объема передачи пакетов данных и функциональная спе-циализация базовых блоков нейросетевой вычислительной среды. И наоборот, снижение функциональной мощности командных пакетов приводит к универ-сальности используемых базовых блоков, интенсификации трафика передачи сообщений, что предъявляет повышенные требования к скоростным возможно-стям коммуникационных цепей нейросетевой вычислительной среды.

Page 95: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

99

Наличие современной технологической базы – необходимое условие для создания функционально мощных базовых блоков – делает целесообразным использование командных пакетов, соответствующих уровню детализации КП-слой ФН, КП-НС. Для реализации нейросетевой вычислительной среды на базе СБИС с программируемой структурой следует ограничиться уровнем сложно-сти КП-ФН или КП–слой ФН, а минимизацию информационного потока обес-печивать путем размещения нейронной сети (пакетной программы) в пределах базового блока (ограниченного числа соседних базовых блоков) с целью замы-кания передачи промежуточных результатов между слоями или формальными нейронами НС в рамках отдельных СБИС.

3.4. Организация адаптивной СЗИ Задачи защиты информации в системах ИТ должны решаться комплексно

на всех уровнях иерархии системы, как аппаратно, так и программными средст-вами. Программные или аппаратно-программные средства реализуют методы защиты информации, аналогичные механизму иммунной защиты биосистем, путем прослушивания сообщений, передаваемых по интерфейсу нейросетевой вычислительной среды. Выявление «чужих» сообщений вызывает их изъятие из командных пулов и перевод системы защиты информации в режим адаптации к угрозам.

Биосистемная аналогия в разработке систем ИТ основывается на специфи-ке внутриклеточных механизмов и, прежде всего, информационных свойствах ДНК. Высокая защищенность органической жизни обеспечивается информаци-онной избыточностью и комплементарностью представления данных, равно-мерностью распределения масс и уравновешенностью системы водородных связей вдоль молекулы ДНК.

Информационная избыточность и комплементарность представления дан-ных наиболее просто реализуются за счет парафазного представления инфор-мации в защищаемых полях передаваемых сообщений (в первую очередь ком-муникационных полей пакетов данных).

Определенной моделью равномерного распределения масс по коду ДНК можно считать равное число 0 и 1 в коде, приходящихся на единицу длины со-общения, например в байте, слове, и т. п. Парафазное кодирование полей сооб-щения удовлетворяет указанной модели распределения мольных масс, так как каждому символу xi, где i – порядковый номер символа в сообщении будет со-ответствовать пара символов ii xx , , в которой суммарное количество 0 и 1 одинаково.

Некоторым приближением к системе уравновешенных водородных связей в молекуле ДНК можно считать равное число четных и нечетных групп двоич-

Page 96: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

100

ных символов, используемых для представления значений в полях сообщений. В последнем случае также можно использовать парафазное кодирование дан-ных, которое обеспечивает равное число четных и нечетных групп в полях па-кетов данных.

Для продолжения аналогии с молекулой ДНК, которая одновременно явля-ется и формой представления, и самой информацией, можно рассматривать со-общения, передаваемые по интерфейсу нейросетевой вычислительной среды в виде пакетов команд и данных, в том же двуединстве формы и содержания. Каждый двоичный символ подобного сообщения будет представлять-

ся в парафазном виде

}1,0{∈ix

ii xx , , где i – порядковый номер символа в сообщении, и

кодироваться симметричными группами двоичных символов, например, =

01 и

ix

ix = 10, или = 00 и ix ix = 11. Подобное кодирование соответствует всем отмеченным особенностям защищенного представления информации в молеку-ле ДНК, а именно: избыточностью и комплементарностью представления дан-ных, равномерностью распределения масс и уравновешенностью связей.

Двуединство формы и содержания сообщений выражается в том, что, с од-ной стороны, информация заключена в форму пакета данных, который одно-значно определяет его принадлежность данной системе ИТ («свой» ПД) без введения дополнительных идентифицирующих полей, так как достаточно ис-следовать любой фрагмент кода пакета на комплементарность, равномерность распределения масс и уравновешенность связей; с другой стороны, используе-мая система кодирования поместила в форму полей ПД конкретное информа-ционное наполнение, защищенное теми же избыточностью, комплементарно-стью, равномерностью распределения масс и уравновешенностью связей. В ча-стности, изменение конкретного разряда в каждой отдельной группе ii xx , (или во всех группах одновременно) достаточно просто аппаратно выявляется и са-мокорректируется вследствие того, что нарушается, как равенство 0 и 1 в соот-ветствующей группе, так и равенство четных и нечетных последовательностей в пределах группы.

Согласно рассматриваемому подходу система ИТ реализуется в виде еди-ной иерархической адаптивной системы с внутренне присущими функциями защиты; проектирование конкретной системы ИТ осуществляется программной настройкой командных пулов, в процессе которой формируется заданный спе-цификацией на проектирование и взаимосвязанный интерфейсом набор функ-циональных устройств, включающий средства защиты информации; при экс-плуатации системы ИТ функции отдельных устройств могут изменяться путем адаптации; функции защиты информации распределены по командным пулам и

Page 97: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

101

реализуются на всех уровнях иерархии системы; обмен информацией между функциональными устройствами организуется через интерфейс в виде закоди-рованных сообщений, а информационная защита осуществляется путем про-верки передаваемых по интерфейсу сообщений по критерию «свой-чужой» с помощью адаптивных нейросетевых СЗИ.

Адаптивные свойства СЗИ базируются на механизмах нейронных сетей, а обучающим фактором являются присутствующие в данных скрытые законо-мерности и информационная избыточность. Начальная настройка НС произво-дится на наборе известных угроз, составляющих обучающую выборку входных векторов. Нейронная сеть производит классификацию известных угроз безо-пасности проектируемой системы, формируя кластеры, соответствующие ре-альной кластеризации векторов в обучающей выборке через адаптивный под-бор числа нейронов-прототипов. Процесс адаптации заключается в сравнении очередного вектора угроз с функциональными параметрами нейронов-прототипов, в результате чего входной вектор либо будет отнесен к одному из известных классов угроз (по критерию близости к функциональным парамет-рам одного из нейронов-прототипов), либо будет произведено расширение классификации за счет добавления нового нейрона-прототипа с параметрами предъявленного вектора.

Адаптивная нейросетевая защита может быть распределенной по базовым блокам нейросетевой вычислительной среды, либо локализованной в одном из базовых блоков нейросетевой вычислительной среды. В последнем случае адаптивную СЗИ можно обучить, предъявляя в качестве векторов обучающей выборки выходные коды аппаратных схем контроля, проверяющих нарушение комплементарности представления данных, равномерности распределения масс и уравновешенности связей в различных сочетаниях и с различными объемами искажений. В рабочем режиме адаптивных средств защиты информации сфор-мированная при обучении система кластеров либо отнесет поступивший со схем контроля вектор ошибок к уже известным нарушениям в передаваемых по интерфейсу сообщениях (классифицирует вид и степень искажения сообщения и проведет коррекцию своих функциональных параметров), либо создаст новый кластер (нейрон-прототип с параметрами новой угрозы).

Если адаптивная СЗИ распределена по базовым блокам, то помимо уже на-званных угроз встроенные в блоки средства защиты информации можно обу-чить классифицировать ситуации попытки адресации к не развернутым в дан-ной нейросетевой вычислительной среде (несуществующим) нейронным сетям, слоям НС, отдельным формальным нейронам, несуществующим входам кон-кретных формальных нейронов и т. п.

Page 98: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

102

С точки зрения технической реализации (рис. 3.16) структура командных пулов претерпевает минимальные изменения, связанные с необходимостью формирования входного вектора для адаптивных средств защиты информации и выполнения операции параллельного сравнения поступившего входного век-тора с функциональными параметрами нейронов–прототипов.

Рис. 3.16. Адаптивная СЗИ, размещенная в командном пуле

По сравнению с базовым блоком, изображенным на рис. 3.15, модернизи-руются выходные цепи мультиплексора MS за счет размещения аппаратных схем контроля IV (Input Vector), призванной выделить распределенную по по-лям пакетов данных системную информацию о комплементарности, равномер-ности распределения масс и уравновешенности системы связей.

Кроме того, в структуре нейропроцессорного узла PN следует отключить функциональный преобразователь ex, так как при выполнении операции срав-нения поступившего входного вектора с функциональными параметрами ней-ронов–прототипов (первый сумматор Sum) отпадает необходимость в умноже-нии входного вектора на вектор весовых коэффициентов. В рассматриваемой структуре PN второй сумматор Sum совместно с аккумулятором Ac использу-ется для накопления значений несовпадений входного вектора с функциональ-ными параметрами каждого из нейронов-прототипов так, что после просмотра всех полей входного вектора на выходах PN сформируется вектор несовпаде-ний, определяющий степень близости входного вектора к каждому из нейро-нов-прототипов.

Page 99: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

103

Выводы по главе 3

Для реализации адаптивной системы защиты информации разработаны архитектурные решения командных пулов, адаптивная модель СЗИ, инстру-ментальные средства и методика их применения для оптимизации СЗИ по кри-терию «стоимость/защищенность». Реализация нейросетевых СЗИ базируется на принципах подобия архитектуры и механизмов защиты системы ИТ архи-тектуре и механизмам защиты биологических систем.

Адаптивность СЗИ обеспечивается использованием элементной базы, спо-собной к обучению, и, прежде всего, нейронных сетей. Нейросетевые СЗИ со-гласно принципу биосистемной аналогии следует представлять в виде описания структурированных информационных полей иммунного и рецептороного уров-ней защиты. Показано, что в качестве языковых средств для описания нейросе-тевых систем защиты информации целесообразно использовать язык пакетных нейросетевых программ. В этом случае НС представляется в виде совокупности взаимосвязанных командных пакетов – ПНП, которая помещается в командных пулах. При описании НС пакетными нейросетевыми программами возможна различная степень детализации: командный пакет может соответствовать одной из функций нейросетевого логического базиса, функции формального нейрона, слоя из формальных нейронов или нейронной сети в целом.

Для адаптивных СЗИ, построенных на базе логарифмической модели фор-мального нейрона, предложен алгоритм обучения по методу обратного распро-странения ошибки. Процедура обратного распространения ошибки при вычис-лении поправок к весовым коэффициентам многократно использует операцию умножения. В логарифмической модели формального нейрона (ФН) умножение в процессе взвешивания заменено суммированием. Показано, что при обучении внутренних слоев нейросетевых СЗИ соотношение эффективность обучения логарифмической НС возрастает с увеличением числа слоев и стремится к за-

висимости, близкой к линейной, с тангенсом угла наклона, равным ⎟⎠⎞

⎜⎝⎛ +12

am .

Командные пулы организуется в виде многофункциональной регулярной вычислительной структуры - МРВС, в которой размещены пакетные нейросе-тевые программы. В качестве средства формализации выбран язык графичес-кого описания объектов, а в качестве механизма управления вычислениями - способ управления потоком данных. Логика работы памяти в машинах с УПД обеспечивает безопасность хранимой информации: 1) операция записи данных производится не по конкретному адресу памяти, а по содержанию; 2) отсутст-вует операция считывания данных из ЗУ и, следовательно, непосредственный доступ к хранимой информации. Готовые к обработке данные, представленные в виде пакетов, извлекаются из памяти автоматически - без управления извне.

Page 100: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

104

Отмечено, что объединение функций хранения и обработки информации в многофункциональных пулах упрощает их структуру за счет исключения час-ти коммуникационных цепей, предназначенной для передачи готовых к обра-ботке командных пакетов от локальных пулов команд к процессорным узлам, и снижает загрузку интерфейса. Минимизация потоков данных между команд-ными пулами позволяет использовать простейшие виды интерфейсов для пере-дачи пакетов данных. По мере повышения функциональной мощности команд-ных пакетов наблюдается снижение объема передачи пакетов и функциональ-ная специализация командных пулов. И наоборот, снижение функциональной мощности командных пакетов приводит к универсальности командных пулов, интенсификации трафика передачи сообщений, что предъявляет повышенные требования к скоростным возможностям интерфейса.

Показано, что наличие современной технологической базы делает целесо-образным использование командных пакетов, соответствующих уровню дета-лизации КП-слой ФН, КП-НС. Для реализации командных пулов на базе СБИС с программируемой структурой следует ограничиться уровнем сложности КП-ФН или КП–слой ФН, а минимизацию информационного обмена обеспечивать путем размещения пакетной нейросетевой программы в пределах базового бло-ка (ряда базовых блоков) для замыкания информационных потоков между слоями или формальными нейронами НС в рамках отдельных СБИС.

Для реализации в командных пулах адаптивных свойств используются механизмы нейронных и нейро-нечетких сетей, причем средства адаптивной защиты могут быть распределенными по базовым блокам, либо локализован-ными в отдельном базовом блоке. Предложены варианты реализации адаптив-ной нейросетевой вычислительной среды и алгоритм обучения нейросетевых СЗИ, построенных на базе логарифмической структурной модели формального нейрона, позволяющий ускорить процессы адаптации в СЗИ за счет исключе-ния «длинных» арифметических операций из итеративной части алгоритма обучения НС.

Заключение

Учебное пособие посвящено решению научно-технической задачи, имею-щей существенное значение для обеспечения безопасности систем информаци-онных технологий, используемых в критических приложениях, - задача разра-ботки модели адаптивной системы защиты информации, для которой характер-ны: использование интеллектуальных механизмов нейронных сетей, нечеткой логики, генетических алгоритмов, разработка комплекса показателей защищен-ности системы ИТ.

Page 101: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

105

Основные научные и практические результаты, содержащиеся в материа-лах пособия, заключаются в следующем.

Предложена модель адаптивной СЗИ, отличающаяся использованием ие-рархии адаптивных нейронных средств защиты информации, комплекса показателей информационной защищенности системы ИТ, основанного на экспертных оценках, интерактивных инструментальных средств и методик оптимизации распределения механизмов защиты в многоуровневой СЗИ.

Разработана методика проведения анализа и осуществления развития адап-тивной системы защиты информации, отличающийся использованием адаптируемых экспертных оценок, интеллектуальных механизмов нейрон-ных сетей для минимизации соотношения «затраты/защищенность» в СЗИ.

Предложен комплекс показателей для оценки защищенности СЗИ, отли-чающийся учетом достоверности активации механизмов защиты, частоты активации угроз, потенциального ущерба от реализации угроз в системе ИТ.

СПИСОК ИСТОЧНИКОВ

1. Кузнецова В. Л., Раков М. А. Самоорганизация в технических системах. – Киев: Наук. думка,1987. 2. Лобашев М. Е. Генетика. – Л.: Изд-во ленинградского университета, 1969. 3. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34-40. 4. Нестерук Г. Ф., Нестерук Ф. Г. Организация параллельной обработки данных в многофункциональной памяти // Омский научный вестник. 2000. Вып. 10. С.100 - 104. 5. Галушкин А. И. Нейрокомпьютеры и их применение. – М.: ИПРЖР, 2000. - Кн. 3. 6. Осовецкий Л. Г. Научно-технические предпосылки роста роли защиты ин-формации в современных информационных технологиях // Изв. вузов. Прибо-ростроение. 2003. Т.46, № 7. С. 5-18 7. Слива К. Защита будет активной // Computerworld Россия. 2004, № 11. с. 49. 8. Робертс П. Защита на клиенте // Computerworld Россия. 2004, № 16. с. 44. 9. Коржов В. Автоматизация безопасности // Computerworld Россия. 2004, № 17- 18. с. 53. 10. Кеммерер Р., Виджна Дж. Обнаружение вторжений: краткая история и об-зор // Открытые системы. 2002, № 7 - 8. 11. Лукацкий А. В. Обнаружение атак. – 2-е изд. – СПб.: БХВ-Петербург, 2003. – 608 с. 12. Милославская Н. Г., Толстой А. И. Интрасети: Доступ в Internet, защита. - М.: ЮНИТИ, 2000. 13. Amoroso E. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Books, 1999. 14. Лукацкий А. В. Системы обнаружения атак. "Банковские технологии", 2, 1999. с. 54 -58.

Page 102: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

106

15. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В. Лукацкого (http://infosec.ru/pub/pub/13_09.htm). 16. Медведовский И. Д., Платонов В. В., Семьянинов П. В.Атака через Интер-нет. – СПб.: НПО Мир и семья, 1997. 17. Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы защиты в глобальной сети Internet. – М.: МИФИ, 1997. 18. Вакка Дж. Секреты безопасности в Internet. – Киев: Диалектика, 1997. 19. Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противо-стоять вирусной атаке. – СПб.: BHV, 1995. 20. Tan K. The Application of Neural Networks to UNIX Computer Security //Proc. of the IEEE International Conf. on Neural Networks, 1995. V.1. P. 476-481. 21. Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей и обнаружение несанкционированных действий с применением аппарата ней-росетей // Информационные технологии, 1997. №10. 22. Porras P. A., Ilgun K., and Kemmerer R. A. State transition analysis: A rule-based intrusion detection approach. // IEEE Trans. on Software Engineering, 1995. SE-21. P. 181 – 199. 23. Ивахненко А.Г., Ивахненко Г.А., Савченко Е.А., Гергей Т. Самоорганизация дважды многорядных нейронных сетей для фильтрации помех и оценки неизвест-ных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12. 24. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. 2003, № 2. 25. Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2. 26. Helman P., Liepins G., Richards W. Foundations of Intrusion Detection // Proc. of the 15th Computer Security Foundations Workshop. 1992. P. 114-120. 27. Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI Approaches to Fraud Detection and Risk Management: Papers from the 1997 AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997. 28. Bace R. An Introduction to Intrusion Detection Assessment for System and Network Security Management. 1999. 29. Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection // Proc. of the 17th National Computer Security Conference. 1994. P. 11-21. 30. Allen J., Christie A., Fithen W., McHugh J., Pickel J., Stoner E. State of the Practice of Intrusion Detection Technologies. Carnegie Mellon University. Networked Systems Survivability Program. Technical Report CMU/SEI-99-TR-028 ESC-99-028. 2000, January. 31. Denning D. E. An intrusion detection model // IEEE Trans. on Software Engineering, 1987, SE-13. P. 222–232. 32. Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th National Computer Security Conference. 1991. 33. Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using

Page 103: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

107

inductively generated sequential patterns // Proc. of the IEEE Symposium on Research in Computer Security and Privacy.1990. P. 278–284. 34. Червяков Н. И., Малофей О. П., Шапошников А. В., Бондарь В. В. Нейрон-ные сети в системах криптографической защиты информации // Нейрокомпью-теры: разработка и применение. 2001, № 10. 35. Fu L. A Neural Network Model for Learning Rule-Based Systems // Proc. of the International Joint Conference on Neural Networks. 1992. I. P. 343-348. 36. Negneyitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002. 37. Фатеев В. А., Бочков М. В. Методика обнаружения несанкционированных процессов при выполнении прикладных программ, основанная на аппарате скрытых марковских цепей // // Сб. докл. VI Междунар. конф. SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 218-220. 38. Бочков М. В., Копчак Я. М. Метод идентификации вычислительных сетей при ведении компьютерной разведки // Сб. докл. VI Междунар. конф. SCM’2003 – СПб.: СПГЭТУ, 2003. т. 1. С.288-290. 39. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных се-тевых технологий. – СПб.: Изд-во БХВ-Петербург, 2003. 40. Штрик А. А., Осовецкий Л. Г., Месих И. Г. Структурное проектирование надежных программ встроенных ЭВМ. - М.: Москва, 1986. 41. Игнатьев М. Б., Фильчаков В. В., Осовецкий Л. Г. Активные методы обес-печения надежности алгоритмов и программ. - СПб.: Политехника, 1992. 42. Липаев В. В., Филинов Е. Н. Мобильность программ и данных в открытых информационных системах, М.,1997. 43. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспече-ния информационной безопасности. – М.: Яхтсмен, 1996. 44. Городецкий В. И., Карсаев О. В., Котенко И. В. Программный прототип многоагентной системы обнаружения вторжений в компьютерные сети // ICAI’2001. Международный конгресс “Искусственный интеллект в XXI веке”. Труды конгресса. Том 1. М.: Физматлит, 2001. 45. Котенко И. В., Карсаев А. В., Самойлов В. В. Онтология предметной области обучения обнаружению вторжений в компьютерные сети // Сб. докл. V Между-нар. конф. SCM’2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 255-258. 46. Алексеев А. С., Котенко И. В. Командная работа агентов по защите от распределенных атак “отказ в обслуживании” // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 294 -297. 47. Котенко И. В. Модели противоборства команд агентов по реализации и защите от распределенных атак «Отказ в обслуживании» // Тр. междунар. научно-технич. конф. IEEE AIS’03 и CAD-2003. – М.: Физматлит, 2003. т. 1. С. 422 - 428. 48. Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: при-менение многоагентной технологии для моделирования распределенных атак на компьютерные сети // КИИ-2002. VIII Национальная конференция по искус-

Page 104: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

108

ственному интеллекту. Труды конференции. М.: Физматлит, 2002. 49. Городецкий В. И., Котенко И. В. Командная работа агентов в антагонистической среде // Сб. докл. V Междунар. конф. SCM’2002. – СПб.: СПГЭТУ, 2002. т. 1. С. 259-262. 50. Котенко И. В, Степашкин М. В. Интеллектуальная система моделирования атак на web-сервер для анализа уязвимостей компьютерных систем // Сб. докл. VI Международной конф. по мягким вычислениям и измерениям SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 298-301. 51. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Recent Advances in Intrusion Detection. Switzerland. Proceedings. Lecture Notes in Computer Science, V.2516. 2002. 52. Степашкин М. В., Котенко И. В. Классификация атак на Web-сервер // VIII Санкт-Петербургская Международная Конференция “Региональная информа-тика-2002” Материалы конференции. Ч. 1. СПб., 2002. 53. Пантелеев С. В. Решение задач идентификации динамических объектов с использование нейронных сетей // Сб. докл. VI Международной конф. SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 334-336. 54. Веселов В.В., Елманов О.А., Карелов И.Н. Комплекс мониторинга инфор-мационных систем на основе нейросетевых технологий // Нейрокомпьютеры: разработка и применение. 2001, № 12. 55. Гриняев С. Н. Интеллектуальное противодействие информационному ору-жию. М.: СИНТЕГ, 1999. 56. Осипов В. Ю. Концептуальные положения программного подавления вычис-лительных систем // Защита информации. Конфидент. 2002. № 4-5. С. 89–93. 57. Бочков М. В., Крупский С. А., Саенко И. Б. Применение генетических алгоритмов опти-мизации в задачах информационного противодействия сетевым атакам. // Управление и ин-формационные технологии. Всерос. науч. конф.. Сб. док. Том 2. - СПб.: ЛЭТИ, 2003. С.13-16. 58. Бочков М. В. Реализация методов обнаружения программных атак и противодейст-вия программному подавлению в компьютерных сетях на основе нейронных сетей и ге-нетических алгоритмов оптимизации // Сб. докл. VI Межд. конф. по мягким вычислениям и измерениям SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 376 - 378. 59. Бочков М. В., Логинов В. А., Саенко И. Б. Активный аудит действий пользовате-лей в защищенной сети // Защита информации. Конфидент. 2002, № 4-5. С.94-98. 60. Логинов В. А. Методика активного аудита действий субъектов доступа в корпо-ративных вычислительных сетях на основе аппарата нечетких множеств // Сб. докл. VI Междунар. конф. SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 240-243. 61. Головань А. В., Шевцова Н. А., Подладчикова Л. Н., Маркин С. Н., Шапошников Д. Г. Детектирование информативных областей лиц с помощью локальных признаков // Нейрокомпьютеры: разработка и применение. 2001, № 1. 62. Макаревич О. Б., Федоров В. М., Тумоян Е. П. Применение сетей функций радиального базиса для текстонезависимой идентификации диктора // Нейро-компьютеры: разработка и применение. 2001, № 7-8. 63. Юрков П. Ю., Федоров В. М., Бабенко Л. К. Распознавание фонем русского

Page 105: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

109

языка с помощью нейронных сетей на основе вейвлет-преобразования // Нейро-компьютеры: разработка и применение. 2001, № 7-8. 64. Гузик В. Ф., Галуев Г. А., Десятерик М. Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры: разработка и применение. 2001, № 7-8. 65. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации идентификации пользователя // Нейрокомпьютеры: разработка и применение. 2003, № 10-11. 66. Бабенко Л. К., Макаревич О. Б., Федоров В. М., Юрков П. Ю. Голосовая текстонезависимая система аутентификации/идентификации пользователя // Нейрокомпьютеры: разработка и применение. 2003, № 12. 67. Кулик С. Д. Биометрические системы идентификации личности для авто-матизированных фактографических информационно-поисковых систем // Ней-рокомпьютеры: разработка и применение. 2003, № 12. 68. Норткатт С. Анализ типовых нарушений безопасности в сетях. М.: Изда-тельский дом «Вильямс», 2001. 69. Норткат С., Новак Дж. Обнаружение вторжений в сеть.: Пер. с англ. – М.: Издательство «ЛОРИ», 2001. – 384с. 70. Скотт Хокдал Дж. Анализ и диагностика компьютерных сетей.: Пер. с англ. – М.: Издательство «ЛОРИ», 2001. – 354с. 71. Стенг Д., Мун С. Секреты безопасности сетей. - Киев: Диалектика, 1996. 72. Understanding DDOS Attack, Tools and Free Anti-tools with Recommendation. SANS Institute. April 7, 2001. 73. Noureldien A. N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview. International Conference on Web-Management for International Organisations. Proceedings. Geneva, October, 2002. 74. Tambe M., Pynadath D. V. Towards Heterogeneous Agent Teams // Lecture Notes in Artificial Intelligence. V.2086, Springer Verlag, 2001. 75. Осовецкий Л. Г., Нестерук Г.Ф., Куприянов М.С., Нестерук Ф. Г. Иммунология сложных вычислительных систем // Труды 8-го междунар. НПС "Защита и безо-пасность вычислительных технологий ". - СПб, 2002. С. 18 - 25. 76. Fuller R. Neural Fuzzy Systems. - Abo: Abo Akademi University, 1995. 77. Круглов В.В. Нечеткая игровая модель с единичным экспериментом // Нейрокомпьютеры: разработка и применение. 2003, № 8-9. 78. Усков А.А. Адаптивная нечеткая нейронная сеть для решения задач оптимизации функционалов // Нейрокомпьютеры: разработка и применение. 2003, № 12. 79. Нестерук Г. Ф., Куприянов М. С., Нестерук Л. Г. О реализации интеллекту-альных систем в нечетком и нейросетевом базисах // Сб. докл. VI Междунар. конф. SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 330-333. 80. Nesteruk G. Ph., Kupriyanov M. C. Neural-fuzzy systems with fuzzy links // Proc. of the VI-th Int. Conference SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. 341-344.

Page 106: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

110

81. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука, 1998. - 192 с. 82. Нестерук Ф. Г., Нестерук Г. Ф., Харченко А. Ф. Моделирование адаптив-ных процессов защиты информационных ресурсов экономических объектов // Сб. докл. Междунар. НПК «Глобальные тенденции в статистике и математиче-ских методах в экономике». - СПб, 2004. С. 218-220. 83. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Адаптивная модель нейро-сетевых систем информационной безопасности // Перспективные информаци-онные технологии и интеллектуальные системы. 2003, № 3. 84. Nesteruk Ph., Kharchenko A., Nesteruk G. Information safety in electronic business: adaptive model of systems safety of information technologies // Proc. of Int. Conf. “Information technology in business” (St. Petersburg, October 8-10, 2003) - St. Petersburg, 2003. P. 124-128. 85. Карпычев В.Ю., Минаев В.А. Цена информационной безопасности // Сис-темы безопасности. 2003, № 5. С.128 - 130. 86. Касперски К. Атака на Windows NT. Вкладка «Обзор антивирусных средств от AIDSTEST до информационной иммунной системы» // LAN / Жур-нал сетевых решений. 2000, декабрь, С. 88 - 95. 87. Яковлев Н. Н. Жизнь и среда: Молекулярные и функциональные основы приспособления организма к условиям среды. – Л.: Наука, 1986. 88. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000. 89. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экс-пресс электроника. 2002. № 2-3. С.20-24. 90. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22-29. 91. Нестерук Л. Г., Нестерук Ф. Г. Нечеткое представление экономической информации в нейронных сетях // Труды 8-го международного научно-практического семинара "Защита и безопасность информационных технологий". - СПб, 2002. С. 68-74. 92. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. К оценке защищенности систем информационных технологий // Перспективные информационные тех-нологии и интеллектуальные системы. 2004, № 1 (17). С. 31-41. 93. Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Ин-теллектуальная обработка информации. – М.: Нолидж, 2001. 94. Асаи К., Ватада Д., Иваи С. и др. Прикладные нечёткие системы. / Под ред. Т. Тэрано, К. Асаи, М. Сугэно.– М.: Мир, 1993. 95. Дрожжинов В., Штрик А. ИКТ в обществе // PC WEEK/RE. 2005, № 3. 96. Rodriguez F., Wilson E. J. Are Poor Countries Losing the Information Revolution? // InfoDev Working Paper. May 2000. - University of Maryland at College Park. 97. Science and Engineering Indicators – 2000. National Science Foundation (NSF). - (http://www.nsf.gov/sbe/srs/seind00/frame.htm) 98. Information Society Index // WorldPaper. January 2001. - (http://www.worldpaper.com)

Page 107: Содержание ВВЕДЕНИЕ 7 1. ИНТЕЛЛЕКТУАЛЬНЫЕbooks.ifmo.ru/file/pdf/327.pdf · При отборе решений используется критерий

111

99. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. - М.: «Радио и Связь» - 2000. 100. ГОСТ / ИСО МЭК 15408 – 2002 «Общие критерии оценки безопасности информационных технологий». 101. Нестерук Г. Ф., Куприянов М. С., Елизаров С. И. К решению задачи нейро-нечеткой классификации // Сб. докл. VI меж. конф. SCM’2003. – СПб.: СПГЭТУ, 2003. т. 1. С. С. 244 - 246. 102. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. – М.: Горячая линия - Телеком, 2002. 103. Применение ПЛИС XILINX для построения нейронных сетей. – Scan Eng.Telecom, 1999. 104. Компьютеры на СБИС: В 2-х кн. Кн. 1 / Мотоока Т., Томита С.. и др. – М.: Мир, 1988. 105. Балашов Е. П., Смолов Б. В., Петров Г. А., Пузанков Д. В. Многофункцио-нальные регулярные вычислительные структуры. - М.: Сов. Радио, 1978. 106. Нестерук Ф. Г. Безопасное хранение данных в нейросетевых информаци-онных системах // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 52-57. 107. Нейроинформатика. / А. Н. Горбань, В. Л. Дунин-Барковский, А. Н. Кир-дин и др. - Новосибирск: Наука. Сиб. отд-ние, 1998. 108. Патент 2179739 РФ, МПК G 06 F 15/00. Устройство для обработки инфор-мации. / Г. Ф. Нестерук, Ф. Г. Нестерук. - № 2000108883/09; Заявлено 10.04.2000; Опубл. 20.02.2002. Бюл. № 5. Приоритет от 10.04.2000. 4 с. 109. Backus J. Can programming be liberated from the von Neumann style? A functional style and its algebra of programs // Communications of the ACM. 1978. № 21(8). Р. 613- 641. 110. Arvind A. Critique of multiprocessing von Neumann style // Proc. of 10th Annual Int. Symp. on Computer Architecture. 1983. Р. 426-436. 111. Mayers G. J. Advances in computer architecture. 2nd edition. - JONH WILLEY & SONS. 1982. 112. Dennis J. B., Misunas D. P. A preliminary architecture for basic data flow processor // Proc. of 2nd annual Int. Symp. on Computer Architecture. – N.Y.1975. P. 126 -132. 113. Misunas D. P. A computer architecture for data-flow computation // Laboratory for Computer Science. MIT. – Cambridge. MA. 1978. 114. Ackerman W. В. Data flow languages // Proc. of the NCC, Montvale. - NJ, AFIPS. 1979. P. 1087—1095. 115. McGraw J. R. Data flow computing, software development // Proc. of the Int. Conf. on Distributed Computing Systems. – N.Y., IEEE. 1979. P. 242—251. 116. Нестерук Г. Ф., Куприянов М. С., Нестерук Ф. Г. О разработке языковых средств для программирования нейросетевых структур // Сб. докл. V междунар. конф. SCM’2002. - СПб, 2002, T.2.С. 52-55. 117. Куприянов М. С., Нестерук Г. Ф., Пузанков Д. В. Реализация мягких вычислений в распределенных системах // Изв. СПбГЭТУ «ЛЭТИ»: Серия «Информатика, управление и компьютерные технологии». – СПб.: СПбГЭТУ «ЛЭТИ», 2002. Вып.1. С. 34 - 39. 118. Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Воскресенский С.И. К модели-рованию адаптивной системы информационной безопасности // Перспективные ин-формационные технологии и интеллектуальные системы. 2004, № 4, С.25 - 31.